Tarea 2: Utilizar netstat para examinar la información del protocolo en un equipo host del módulo.
Paso 1: Utilice netstat para ver conexiones existentes. Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando netstat –a:
C:\> netstat –a <INTRO>
Se mostrará una tabla que lista el protocolo (TCP y UDP), dirección local, dirección remota e información sobre el estado.
Allí también figuran las direcciones y los protocolos que se pueden traducir a nombres. La opción –n obliga a netstat a mostrar el resultado en formato bruto.Desde la ventana Terminal, ejecute el comando netstat –an: C:\> netstat –an <INTRO>
Anote tres conexiones TCP y tres UDP del resultado de netstat –a y los números de puertos traducidos correspondientes del resultado de netstat –an. Si hay menos de tres conexiones que se traducen, anótelo en la tabla.
Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha sufrido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería?
Abra cuatro ventanas terminales adicionales. Acomode las ventanas de manera tal que estén todas a la vista. Las cuatro ventanas terminales que se utilizarán para las conexiones telnet con Eagle Server pueden ser relativamente pequeñas, más o menos ½ pantalla de ancho por ¼ de pantalla de alto. Las ventanas terminales que se utilizarán para recolectar información de conexión deben ser de ½ pantalla de ancho por la pantalla entera de alto. Responderán varios servicios de red de Eagle Server a una conexión telnet. Utilizaremos:
DNS, servidor nombre de dominio, puerto 53
FTP, servidor FTP, puerto 21
SMTP, servidor de correo SMTP, puerto 25
TELNET, servidor Telnet, puerto 23
DNS, servidor nombre de dominio, puerto 53
FTP, servidor FTP, puerto 21
SMTP, servidor de correo SMTP, puerto 25
TELNET, servidor Telnet, puerto 23
¿Por qué fallarían los puertos telnet a UDP?
Por que Telenet esta orientado a connexion , y el protocolo udp no tiene esas caracteristicas.
No hay comentarios:
Publicar un comentario