Comandos Esenciales de Redes: Gestión de Rutas, Seguridad y Conceptos de Infraestructura
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,1 KB
Administración de Rutas y Servicios de Red
Gestión de Rutas con `route` y `ip`
A continuación, se detallan comandos fundamentales para la manipulación de tablas de enrutamiento:
- Añadir una ruta predeterminada (Gateway):
sudo route add -net default gw 192.168.131.100+2XNota: La sintaxis parece contener caracteres no estándar (
+2X), se recomienda verificar la configuración exacta del gateway. - Añadir rutas específicas con `ip route`:
sudo ip route add 192.168.131.100+2X via 10.A.X.1sudo ip route add 192.168.131.1 via 10.A.X.1
Estos comandos añaden rutas específicas, por ejemplo, para dirigir tráfico hacia un servidor proxy con la IP indicada.
- Eliminar una ruta predeterminada:
sudo route del -net default gw 10.A.X.1Esto elimina la ruta predeterminada original, forzando el tráfico a salir por una máquina o interfaz diferente (en este caso, dejando de salir por el router asociado a
10.A.X.1).
Reinicios y Control de Procesos
- Reiniciar el servicio SSH:
service sshd restart - Terminar procesos PPP:
killall pppd
Conceptos de Proxy Web y Seguridad Wi-Fi
Proxy Web Squid
El servidor proxy Squid ofrece funcionalidades clave para la gestión del tráfico:
- Bloqueo de grupos de servicios.
- Optimización del ancho de banda y la velocidad de navegación.
- Control de acceso mediante listas negras o listas blancas.
Seguridad en Redes Inalámbricas
Respecto a los protocolos de seguridad inalámbrica, se establece la siguiente jerarquía de seguridad:
La opción más segura es WPA2. Otras opciones incluyen WEP y WPA (menos seguras).
Monitorización y Ataques de Red
Monitorización de Equipos Conectados
Herramientas como Zenmap (interfaz gráfica de Nmap) permiten obtener información detallada de los dispositivos en la red, incluyendo:
- Dirección MAC.
- Distancia estimada de la red.
- Estado de los puertos (abiertos o cerrados).
Técnicas de Suplantación (Spoofing)
ARP Spoofing
Se realiza comúnmente con herramientas como Packit (posiblemente refiriéndose a Bettercap o herramientas similares que explotan ARP).
Con esta técnica, es posible hacer creer a un PC atacado que la dirección física (MAC) de otro PC en la red es, en realidad, la dirección del PC atacante, facilitando ataques de tipo Man-in-the-Middle.
Asignación Estática de ARP
El comando arp -s IP MAC se utiliza para asignar estáticamente una dirección IP a una dirección MAC específica en la tabla ARP local.
Detección de Ataques
Se puede utilizar Nmap para detectar posibles ataques de suplantación (spoofing).
Arquitecturas de Seguridad de Red
Componentes de Defensa Perimetral
Se definen varios elementos clave utilizados en la arquitectura de seguridad:
- Honeypot: Es un tipo de servidor configurado con un bajo nivel de seguridad que actúa como señuelo para detectar y estudiar posibles intrusos que intenten acceder a la red principal.
- Bastión (Bastion Host): Su función principal es ser el punto de contacto controlado y seguro entre los usuarios de la red interna de una organización y redes externas (como Internet).
- Snort: Es un Sistema de Detección de Intrusiones (IDS) muy conocido y ampliamente utilizado.
Zonas y Configuraciones de Red
Demilitarized Zone (DMZ)
La DMZ es una red local que se ubica físicamente o lógicamente entre la red interna de una organización y una red externa, generalmente Internet. Actúa como una zona de amortiguación.
Dual-Homed Host
Esta configuración se basa en el uso de equipos que poseen dos (o más) tarjetas de red. Una tarjeta se conecta a la red interna que se desea proteger, y la otra a una red externa (Internet). El tráfico entre ambas redes debe ser gestionado y aislado por el sistema operativo del host.
Protocolo PPP
PPP (Point-to-Point Protocol) es un protocolo que opera en el nivel de enlace de datos (Capa 2 del modelo OSI).
Modelos de Filtrado de Paquetes
Screened Host (Host Filtrado)
Este modelo combina el uso de un router con un bastión. El filtrado inicial de paquetes se realiza en el router, y el tráfico permitido pasa al host bastión para un control más detallado.
Screened Subnet (Subred Filtrada)
En esta arquitectura, el host bastión se aísla en una red perimetral, conocida como la zona DMZ. Esta DMZ se sitúa entre la red externa y la red interna, y está limitada por dos routers, uno hacia el exterior y otro hacia el interior.