Controlar la red en Linux

Tener una red segura no es nada fácil… Veamos algunas de las numerosas herramientas que el software libre nos proporciona para intentar mantener nuestra red bajo control:

  • Comando netstat (Network status): nos informa sobre la configuración y actividad de la red.
  • Comando ping: permite verificar si una máquina remota responde, nos dice si un ordenador está actualmente conectado a Internet y la calidad y velocidad de su conexión.
  • Comando traceroute: permite determinar la ruta tomada por un paquete para alcanzar su destino, ya sea en Internet o en la red local, utilizando la dirección IP o el nombre del host.
  • Comando dig (Domain Information Groper): permite realizar consultas a los servidores DNS, por lo que es muy útil para comprobar si el DNS está correctamente configurado en nuestra máquina. Permite comprobar tanto el mapeo de nombres a IPs como el mapeo inverso de IPs a nombres, aunque sólo para Internet.
  • Escanear puertos con Nmap (Network Mapper): probablemente el escaneador de puertos más potente que existe y el más utilizado tanto por administradores como por hackers, ya que tiene numerosas opciones de escaneo para hacking y ataques port surfing (evita ser detectado por software de detección de scaneos, hace creer al host escaneado que le escanean desde otro host, escanea a velocidad variable para no ser detectados, etc.). Nosotros usaremos Namp para saber qué puertos tenemos abiertos y asegurarnos de que el firewall funciona correctamente.
  • Monitorizar el tráfico de red: utilizaremos sniffers para monitorizar el tráfico de red capturando los datos que circulan por ella.
  • Sistema de detección de intrusos Snort: sniffer de línea de comandos que actúa como un IDS (Intrusion Detection System, sistema de detección de intrusos). Rastrea los paquetes que circulan por la red y al encontrar un paquete sospechoso (según unas reglas previamente definidas), lo loguea (en un log o en MySQL).
  • Escáner de vulnerabilidades Nessus: escáner de vulnerabilidades que se utiliza para realizar auditorías de seguridad en una red.
  • Frontales gráficos: disponemos de varios frontales gráficos para los comandos que se emplean habitualmente para controlar la red.

Comando netstat en Linux

El comando netstat (Network status) nos informa sobre la configuración y actividad de la red. Veamos las principales opciones de este comando:

  • configuración de las interfaces de red: la opción -i nos mostrará la configuración de las interfaces de red activas y con la opción -e obtendremos información extendida (obtendremos la misma salida que con el comando ifconfig):
    $ netstat -ie
    eth0 Link encap:Ethernet  HWaddr 00:4F:49:01:E9:91
         inet addr:192.168.0.2  Bcast:192.168.0.255  Mask:255.255.255.0
         inet6 addr: fe80::24f:49ff:fe01:e991/64 Scope:Link
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:141 errors:0 dropped:0 overruns:0 frame:0
         TX packets:71 errors:96 dropped:0 overruns:0 carrier:192
         collisions:1632 txqueuelen:1000
         RX bytes:17043 (16.6 KiB)  TX bytes:10292 (10.0 KiB)
         Interrupt:10 Base address:0xe000
    lo   Link encap:Local Loopback
         inet addr:127.0.0.1  Mask:255.0.0.0
         inet6 addr: ::1/128 Scope:Host
         UP LOOPBACK RUNNING  MTU:16436  Metric:1
         RX packets:244 errors:0 dropped:0 overruns:0 frame:0
         TX packets:244 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0
         RX bytes:16432 (16.0 KiB)  TX bytes:16432 (16.0 KiB)

    Si tenemos activa una conexión PPP (modem), veremos la interfaz ppp0:

    ppp0 Link encap:Point-to-Point Protocol
         inet addr:80.103.4.222  P-t-P:62.36.214.19  Mask:255.255.255.255
         UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
         RX packets:10 errors:0 dropped:0 overruns:0 frame:0
         TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:3
         RX bytes:2151 (2.1 KiB)  TX bytes:63 (63.0 b)

    Si añadimos la opción -a mostrará también las interfaces que no estén up.

  • enrutamiento: la opción -r nos mostrará la tabla de enrutamiento (obtendremos la misma salida que con el comando route):
    $ netstat -r
    Kernel IP routing table
    Destination Gateway     Genmask       Flags Metric Ref Use Iface
    localnet    *           255.255.255.0 U     0      0   0   eth0
    default     192.168.0.1 0.0.0.0       UG    0      0   0   eth0

    Vemos que netstat usa el mecanismo de resolución de nombres: en vez de la IP de red 192.168.1.0 usa localnet, el nombre que figura en /etc/networks. El contenido de /etc/networks es:

    localnet 192.168.0.0

    Para evitar el mecanismo de resolución de nombres y ver el enrutamiento con las direcciones IP añadiremos la opción -n:

    $ netstat -rn
    Kernel IP routing table
    Destination Gateway     Genmask       Flags Metric Ref Use Iface
    192.168.0.0 0.0.0.0     255.255.255.0 U     0      0   0   eth0
    0.0.0.0     192.168.0.1 0.0.0.0       UG    0      0   0   eth0
  • conexiones activas: para ver las conexiones activas TCP (-t) y UDP (-u) haremos:
    $ netstat -tu
    Active Internet Connections (servers)
    Proto R S Local Address             Foreign Address    State
    tcp   0 0 pc450.fransbern:50053     212.23.37.8:www    ESTABLISHED
    tcp   0 0 pc450.fransbern:46854     uned.es:https      ESTABLISHED
    tcp   0 0 pc450.fransberns.com:1024 192.168.0.3:telnet ESTABLISHED

    Por ejemplo, vemos que tenemos una conexión Telnet activa con origen en nuestra máquina y destino la máquina 198.168.0.3. Vemos también que netstat usa los nombres de puertos que figuran en /etc/services. Para evitarlo y ver el número de puerto usaremos la opción -n:

    $ netstat -tun
    Active Internet Connections (w/o servers)
    Proto R S Local Address             Foreign Address     State
    tcp   0 0 192.168.0.2:50053         212.23.37.8:80      ESTABLISHED
    tcp   0 0 192.168.0.2:46854         62.204.192.164:443  ESTABLISHED
    tcp   0 0 192.168.0.2:1024          192.168.0.3:23      ESTABLISHED
  • puertos que están escuchando: para ver los puertos TCP y UDP que están esperando una conexión (escuchando), usaremos la opción -l:
    $ netstat -tul
    Active Internet connections (only servers)
    Proto R S Local Address             Foreign Address     State
    tcp   0 0 *:npmp-gui                *:*                 LISTEN
    tcp   0 0 *:sunrpc                  *:*                 LISTEN
    tcp   0 0 *:auth                    *:*                 LISTEN
    tcp   0 0 localhost.localdom:smtp   *:*                 LISTEN
    tcp6  0 0 *:ssh                     *:*                 LISTEN
    tcp6  0 0 *:ipp                     *:*                 LISTEN
    udp   0 0 *:netbios-ns              *:*
    udp   0 0 *:netbios-dgm             *:*
    udp   0 0 *:ipp                     *:*
    udp   0 0 *:xdmcp                   *:*

Comando ping en Linux

El comando ping permite verificar si una máquina remota responde, nos dice si un ordenador está actualmente conectado a Internet y la calidad y velocidad de su conexión.

Utiliza el protocolo ICMP (Internet Control Message Protocol), un protocolo similar a UDP pero más simple, ya que no posee identificación de puertos, y que se utiliza para mensajes de control y error. Funciona enviando paquetes ICMP ECHO_REQUEST (pings).

Veamos cómo utilizar ping:

  • comprobar si una máquina remota responde: podemos usar la dirección IP o el nombre del host. Por ejemplo:
    $ ping pc350
    PING pc350.fransberns.com (192.168.0.5) 56(84) bytes of data.
    64 bytes from pc350.fransberns.com: icmp_seq=1 ttl=64 time=0.792 ms
    64 bytes from pc350.fransberns.com: icmp_seq=2 ttl=64 time=3.38 ms
    64 bytes from pc350.fransberns.com: icmp_seq=3 ttl=64 time=0.752 ms
    ...
    --- pc350.fransberns.com ping statistics ---
    6 packets transmitted, 6 received, 0% packet loss, time 5013ms
    rtt min/avg/max/mdev = 0.752/1.207/3.382/0.973 ms

    Por defecto, el comando no se detiene y hay que apagarlo con <Ctrl+C>. Por eso es preferible especificar el número de pings que queremos hacer con la opción -c, por ejemplo 5:

    $ ping -c 5 pc350
  • comprobar el sistema DNS: ping permite comprobar el mapeo de nombres a IPs, y sirve tanto para la red local como para Internet, ya que utiliza /etc/hosts y /etc/resolv.conf
    • probamos con localhost y lo encuentra en /etc/hosts:
      $ ping localhost
      PING localhost.localdomain (127.0.0.1) 56(84) bytes of data.
    • probamos con la propia máquina, pc450, y la encuentra en /etc/hosts:
      $ ping pc450
      PING pc450.fransberns.com (192.168.0.2) 56(84) bytes of data.
    • si probamos con una máquina de la red no la encuentra: en /etc/hosts no está listada, recurre a los DNS del ISP y allí no la conocen:
      $ ping pc350
      ping: unknown host pc350

      Debemos añadir las máquinas locales a /etc/hosts o montar un servidor DNS local.

    • si probamos con telefonica.net consulta a los DNS del ISP y la encuentra:
      $ ping telefonica.net
      PING telefonica.net (213.4.130.95) 56(84) bytes of data.

Comando traceroute en Linux

El comando traceroute permite determinar la ruta tomada por un paquete para alcanzar su destino, ya sea en Internet o en la red local. Podemos utilizar la dirección IP o el nombre del host. Por ejemplo:

$ traceroute telefonica.net
traceroute to telefonica.net (213.4.130.95)
1 192.168.0.1 (192.168.0.1)                            3.600 ms
2 192.168.153.1 (192.168.153.1)                       46.066 ms
3 98.Red-80-58-14.staticIP.rima-tde.net (80.58.14.98) 44.468 ms
4 90.Red-80-58-72.staticIP.rima-tde.net (80.58.72.90) 71.658 ms
...

Para una máquina de la red local haremos:

$ traceroute pc450
traceroute to pc350.fransberns.com (192.168.0.5)
1 pc350 (192.168.0.5)                                  2.561 ms

Averiguar nuestra IP

Uno de los usos de traceroute es averiguar nuestra IP pública. Si con este método no la averiguamos (algunos firewall o router no se dejan ver), la obtendremos entrando en la página showmyip.com o en internautas.org

Hay otros comandos muy similares a traceroute que pueden reemplazarlo, como:

  • tracepath (paquete tracepath).
  • tcptraceroute (paquete tcptraceroute).

Y también alguno para el entorno gráfico:

  • Xtraceroute (paquete xt).

    Xtraceroute

Comando dig en Linux

El comando dig (Domain Information Groper) permite realizar consultas a los servidores DNS, por lo que es muy útil para comprobar si el DNS está correctamente configurado en nuestra máquina. Permite comprobar tanto el mapeo de nombres a IPs como el mapeo inverso de IPs a nombres, pero sólo sirve para Internet, ya que no mira en /etc/hosts (sólo utiliza /etc/resolv.conf). Su sintaxis es:

$ dig [@servidor_dns] <nombre> [opciones] [tipo]
  • [@servidor_dns]: nombre o IP del servidor DNS al que queremos dirigir nuestra consulta, por ejemplo @dns1.nrc.ca. Si no especificamos este parámetro, utilizará los servidores DNS listados en /etc/resolv.conf
  • <nombre>: nombre de dominio cuya IP queremos resolver.
  • [tipo]: tipo de consulta. Valores posibles:
    • A: IP del servidor que aloja al dominio (por defecto).
    • NS: servidores DNS.
    • MX: servidores de correo.
    • ANY: todas las anteriores.
    • AAAA: IP en IPv6 (si tiene).

Veamos cómo utilizar dig:

  • mapeo de nombres a IPs
    • si probamos con localhost no lo encuentra: no mira en /etc/hosts, consulta a los DNS del ISP y allí no la conocen:
      $ dig localhost
      ;; ANSWER: 0
    • lo mismo ocurre con la propia máquina, pc350, o con cualquier otra máquina de la red.
    • si probamos con telefonica.net consulta a los DNS del ISP y la encuentra:
      $ dig telefonica.net
      ;; ANSWER SECTION:
      telefonica.net.         10356 IN    A     213.4.130.95
  • mapeo inverso de IPs a nombres
    • si probamos con 127.0.0.1 consulta a los DNS del ISP y encuentra localhost:
      $ dig -x 127.0.0.1
      ;; ANSWER SECTION:
      1.0.0.127.in-addr.arpa.  0    IN    PTR     localhost.
    • si probamos con una dirección de la red local, 192.168.0.5, consulta a los DNS del ISP y no lo encuentra:
      $ dig -x 192.168.0.5
      ;; ANSWER: 0
    • si probamos con una IP de Internet, como 213.4.130.95, consulta los DNS del ISP y la encuentra:
      $ dig -x 213.4.130.95
      ;; ANSWER SECTION:
      95.130.4.213.in-addr.arpa. 60809 IN PTR   www.telefonica.net.
  • servidores DNS de un dominio: para saber dónde están los servidores DNS de un dominio (por ejemplo, telefonica.net) haremos:
    $ dig telefonica.net. ns
    ;; ANSWER SECTION:
    telefonica.net.         28800 IN    NS    dns2.terra.es.
    telefonica.net.         28800 IN    NS    dns1.terra.es.
    ;; ADDITIONAL SECTION:
    dns2.terra.es.          28714 IN    A     213.4.141.1
    dns1.terra.es.          28714 IN    A     213.4.132.1

Escanear puertos con Nmap en Linux

Nmap (Network Mapper, insecure.org/nmap/, paquete nmap) es probablemente el escaneador de puertos más potente que existe y el más utilizado tanto por administradores como por hackers, ya que tiene numerosas opciones de escaneo para hacking y ataques port surfing (evita ser detectado por software de detección de scaneos, hace creer al host escaneado que le escanean desde otro host, escanea a velocidad variable para no ser detectados, etc.).

Usaremos Namp para saber qué puertos tenemos abiertos y asegurarnos de que el firewall funciona correctamente, y siempre desde una máquina distinta al equipo a escanear. Su sintaxis es:

# nmap [opciones] <ip_del_servidor>

Los puertos a escanear pueden ser un rango (1-1024), una lista (22,23,80,443) o todos (1-65535). Si no se especifica escanea los puertos denominados bien conocidos (Well know).

Debemos tener en cuenta que para Nmap un puerto puede estar de tres maneras:

  1. open: el puerto es accesible y hay un demonio escuchando.
  2. closed: el puerto es accesible pero no hay un demonio escuchando.
  3. filtered: el puerto no es accesible, un firewall filtra el puerto.

Veamos algunas opciones de nmap:

  • escanear puertos TCP: para escanear todos los puertos (-p 1-65535) TCP (-sS) y detectar las versiones del software (-A) haremos:
    # nmap -sS -A -p 1-65535 192.168.1.2
    Starting nmap 3.81 at 2006-03-22 17:35 CET
    Interesting ports on 192.168.0.2:
    (The 65530 ports scanned but not shown below are in state: closed)
    PORT    STATE SERVICE  VERSION
    22/tcp  open  ssh      OpenSSH 3.8.1p1 Debian.sarge.6 Protocol 2.0
    80/tcp  open  http     Apache 1.3.33 Debian GNU/Linux PHP/4.3.10-18
    111/tcp open  rpcbind  2 (rpc #100000)
    113/tcp open  auth     OpenBSD identd
    631/tcp open  ipp      CUPS 1.1
    MAC Address: 00:4F:49:01:E9:91 (3com)
    Device type: general purpose
    Running: Linux 2.4.X|2.5.X|2.6.X
    OS details: Linux 2.4.7 - 2.6.11
    Service Info: OS: OpenBSD
    Nmap finished: 1 IP address (1 host up) scanned in 73.125 seconds
  • escanear puertos UDP: para escanear los puertos UDP (opción -sU) bien conocidos (opción por defecto), haremos:
    # nmap -sU -A 192.168.1.2
  • escaneo haciendo ping: con la opción -sP lanzaremos un ping a todas las IPs de la red (ping scan), para saber qué hosts se encuentran activos:
    # nmap -sP 192.168.1.0/24
    Starting nmap 3.81 at 2006-03-22 20:39 CET
    Host 192.168.0.1 appears to be up.
    MAC Address: 00:01:38:55:2C:3A (XAVi Technologies)
    Host 192.168.0.2 appears to be up.
    MAC Address: 00:50:DA:38:C5:04 (3com)
    Host 192.168.0.3 appears to be up.
    MAC Address: 00:4F:49:01:E9:91 (Unknown)
    Host 192.168.0.255 seems to be a subnet broadcast address.
    Nmap finished: 255 IP addresses (3 hosts up) scanned in 6.966 seconds

Tenemos dos frontales gráficos para Nmap que nos facilitan su uso (ejecutarlos como root):

  • Knmap (paquete knmap).

    Knmap

  • NmapFE (paquete nmapfe).

    NmapFE

Monitorizar el tráfico de red en Linux

Los programas que monitorizan el tráfico de una red capturan los datos que circulan por ella, y se denominan sniffers. Veamos los principales.

  • Etherape (etherape.sourceforge.net, paquete etherape): monitoriza gráficamente la actividad de toda la red (debe ejecutarse como root).

    Etherape

  • WireShark (antes Ethereal, wireshark.org, paquete wireshark): monitoriza el tráfico de red (ejecutarlo como root).

    WireShark

    TShark (paquete tshark): versión de WireShark para la línea de comandos. Por ejemplo, para capturar el tráfico entre nuestro equipo y otro haremos:

    # tshark 'host pc450 and host 192.168.0.4'

    TShark

  • IPtraf (iptraf.seul.org, paquete iptraf): monitoriza las conexiones y el tráfico de red (ejecutarlo como root).

    IPtraf

Aunque si sólo queremos conocer el tráfico de entrada y salida de nuestras interfaces de red en tiempo real sin capturar paquetes de datos disponemos de herramientas más sencillas, sin tener que utilizar un sniffer.

  • Slurm (wormulon.net/slurm/, paquete slurm): programa para la terminal que monitoriza gráficamente el tráfico de entrada y salida de cualquier interfaz de red en tiempo real. Utiliza el mismo código que el plugin para el panel de Xfce que monitoriza el tráfico de red (paquete xfce4-netload-plugin). Para ejecutar Slurm:
    # slurm -i eth0

    Slurm

Sistema de detección de intrusos Snort en Linux

Snort (snort.org, paquete snort) es un sniffer de línea de comandos que actúa como un sistema de detección de intrusos (IDS, Intrusion Detection System). Rastrea los paquetes que circulan por la red y al encontrar un paquete sospechoso (según unas reglas previamente definidas), lo loguea (en un log o en MySQL).

Para analizar los logs que genera Snort se utiliza ACID (acidlab.sourceforge.net, Analysis Console for Intrusion Databases, paquete acidbase), programa con interfaz web que también puede analizar los logs de otros IDS.

Escáner de vulnerabilidades Nessus en Linux

Nessus (nessus.org, paquetes nessus nessusd), es un escáner de vulnerabilidades construido con arquitectura cliente-servidor que se utiliza para realizar auditorías de seguridad en una red:

  • el servidor (nessusd) es una herramienta de línea de comandos que se encarga de los ataques y se ejecuta en la máquina que realiza el escaneo.
  • el cliente (nessus) es una aplicación gráfica que se conecta a nessusd por el puerto 1241 TCP y que nos permite gestionar de forma remota los ataques, generar informes y exportarlos a formato HTML.

Nessus

Frontales gráficos para controlar la red

En Linux disponemos de varios frontales gráficos para controlar la red:

  • GNOME-NetTool (paquete gnome-nettool): frontal gráfico de GNOME para algunos comandos utilizados habitualmente para controlar la red: ifconfig, ping, netstat, traceroute, nslookup, finger y whois.

    GNOME NetTool

Artículos en la categoría "Configurar la red en Linux"

  1. Configurar la resolución de nombres de dominio (DNS) en Linux
  2. Configurar una interfaz PPP en Linux
  3. Bluetooth en Linux
  4. Redes Wireless LAN (Wi-Fi) en Linux
  5. Unión de interfaces de red (channel bonding) en Linux
  6. Controlar la red en Linux

34 Comments:

  1. Buen dato!!, gracias me voy a probar el WireShark

  2. Muy bueno el manual

  3. gracias por compartir sabiduria…. by Creasy

  4. Muy bueno. Sintetico y a la vez claro. Todo el manual es muy util. Gracias por vuestro esfuezo.
    Oscar

  5. Te felicito. Muy buena explicación. Clara y concisa. Gracias

  6. ok ok , esta bueno el post, pero me preguntaba si tendrian por ahi un tutorial de como configurar el snort ya q no me gusta en modo predeterminado, necesito usar otras cosas q vi por alli de como configurarlo pero para windows el problema es q yo uso gnu…. gracias y espero q me ayuden…..

  7. phidias portes

    Muy bueno de verdad, más claro que el agua. Gracias

  8. busco manual traffPro en castellano x favor

    [email protected]

  9. hola que tal, bueno primero saludarlos por el interesante sitio web que tienen y a la vez mencionarles una interrogante que de verdad me tiene loco jeje, bueno lo que deseo hacer es utilizar el comando PING de mi maquina LINUX a otra PC WINDOWS, tengo el fedora 7 en modo grafico, y de verdad me he cansado de buscar por donde meto ese comando o si en realidad estoy por buen camino me gustaria que me ayudaran porfavor, y si hay algunos ejemplos en otras webs porfa haber si me los pasan gracias

  10. Prueba con Configurar la red en Linux

  11. Recomiendo ettercap y autoescan-network este ultimo muy bueno es capaz de mostrar los sistemas operativos, router, servidores entre otras..

  12. muchisimas gracias por la informacion..me sirvio demasiado..y gracias por el buen trabajo..sigue adelante..

  13. Esta muy bueno el articulo, pero tengo una duda, con que comando puedo ver a que velocidad esta amarrado el puerto de red????
    Gracias

  14. Holas, soy nuevo en linux, pero yo tengo una dist. SUSE, y no tengo problemas en hacer ping a cualquier maquina ya sea Win, Mac, Lin, el hacer ping solo es el envío y recepcion de señales y no deberías tener problema alguno.
    Te recomiendo que entres a la consola del sistema (terminal) y prueba lo siguiente:

    El caso mío es la que siguie…

    daniel@daniel:~> ping -c 10 http://www.google.com
    PING http://www.l.google.com (66.249.90.104) 56(84) bytes of data.
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=1 ttl=51 time=662 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=2 ttl=51 time=366 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=3 ttl=51 time=400 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=4 ttl=51 time=506 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=5 ttl=51 time=448 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=6 ttl=51 time=424 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=7 ttl=51 time=336 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=8 ttl=51 time=368 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=9 ttl=51 time=442 ms
    64 bytes from lga15s04-in-f104.1e100.net (66.249.90.104): icmp_seq=10 ttl=51 time=530 ms

    http://www.l.google.com ping statistics —
    10 packets transmitted, 10 received, 0% packet loss, time 9003ms
    rtt min/avg/max/mdev = 336.293/448.598/662.822/92.092 ms

    espero que te sirva de ayuda…..

  15. Muy bueno el tutorial! Gracias!

  16. Muy buenos articulos, os agradezco, soys extraordinarios !!!!
    Muchas gracias .

  17. Muy bueno, por casualidad alguien sabe como ver conexiones ocultas a netstat?

    un saludo

  18. Excelente aporte de información respeto al comando netstat.

    Me sirvio en algunos detalles…

    Saludos…

  19. Esta chevere tu explicacion gracias siempre tuve presente hacer un analisis de puertos rapido y bonito sobre linux, pero tuve limitaciones de tiempo ahora todo va biennnnnnn.

  20. Las conexiones ocultas se ven con la opción -M

  21. Excelente información, gracias.

  22. Gracias! Muy buena información, especialmente el parámetro -n, sino a veces parece que tengas más puertos abiertos que el 80.

  23. hey! gracias por esta informacion, es de lo mejor que he encontrado en la red.

    saludos de parte del foro de seguridadwireless ;)

  24. gracias por la sencillez en la explicacion. muy buena

  25. Buenas, quisiera saber como puedo extraer el trafico real de un servidor y guardar en una variable para poder usar con otros programas.

    saludos

  26. Gracias muy util y conciso.

  27. Gracias por lo fácil de entender como preguntar al DNS

  28. buenaa maquina!!!! funciono a la primera gracias por estos aportes

  29. Muchas gracias excelente aporte muy buenos tus tips… yeah desde colombia……..

  30. Muy vueno el manual tio

  31. Gracias, bien explicado.

  32. Esta todo muy bien, y es que tengo un problema porque ping no funciona usando tuberias (|), por ejemplo yo hago cat ip.txt | ping. y me da error eso si en el ip.txt solo hay una ip. vamos la cuestion es que no se como concadenar varios comandos con el ping.