viernes, 23 de marzo de 2018

Comandos prácticos para diagnóstico de averias en Routers Cisco




Comandos prácticos para Operadores de Red: Para Redes Macrolan y Routers conectados a swiches con Vlans:


1. Ver estado de las intefaces:

Router>enable
Router#show ip interface brief
2. Ver las máquinas conectadas al router:
Router#show arp vrf  VPNIP_RedColegio_1200 | include Vlan20

3. Prueba de ping contra elemento LAN:

Router#ping vrf  VPNIP_RedColegio_1200 192.168.0.5

4. Prueba de ping contra nodo Macrolan:

Router#ping 10.100.20.1 source Vlan20
4. Prueba de ping a Internet: (loopback previamente configurado)

Router#ping 8.8.8.8 source loopback55
4. Ver tabla de rutas:

Router#show run | include ip route 
4. Ver tabla NAT:

Router#show run |include ip nat
4. Ver configuración del estado, velocidad i modo half/full del puerto LAN

Router#Sh run int FastEthernet0/0
4. Ver log del router: (útil para detectar microcortes)

Router#show log
4. Ver configuración DHCP:

Router#sh run | include dhcp

Activar DHCP de Router Cisco


1. El primer paso o es entrar y configurar la interfaz:


Router>enable
Router#configure terminal
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.20.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit

2. El segundopaso es entrar y definir la etiqueta pool y su rango de actuación:


Router(config)#interface FastEthernet0/0
Router(config-if)#ip dhcp pool USERS1
Router(dhcp-config)#net 192.168.20.0 255.255.255.0
Router(dhcp-config)#default 192.168.20.1
Router(dhcp-config)#dns-server 1.2.3.4
Router(dhcp-config)#exit
Router(config)#exit
Guardar la configuración

miércoles, 21 de marzo de 2018

Creación de VLANs en CISCO

La configuración la vamos a empezar en un Swich y acabar en un Router :

1. El primer paso es entrar en el swich darles nombre a las VLANs:

Swich>enable
Swich#configure terminal
Swich (config)#vlan 5
Swich (config-vlan)#name administracion
Swich (config-vlan)#exit
Swich (config)#interface range fa 0/1-2
Swich (config)#exit
Swich (config)#copy run start
Repetir el proceso con el resto de Vlans a etiquetar.
Configurar swich en modo Trunk:


Swich>enable
Swich#configure terminal
Swich (config)#interface fa 0/24
Swich (config-if)#swichport mode trunk
Swich (config-if)#exit
Swich (config)#exit
Swich#copy run start
Procedemos a configurar el Router y el modo sub-interfaz con la primera Vlan:


Router0>enable
Router0#configure terminal
Router0(config)#interface fa 0/0
Router0(config-if)#no shutdown
Router0(config-if)#exit

Router0 (config)#interface fa 0/0.5
Router0 (config-subif)#encapsulation dot1Q 5
Router0(config-subif)#ip address 192.170.0.3 255.255.255.0
Router0 (config-subif)#exit
Repetimos con las siguentes vlans, cambiando la subinterfaz como en este ejemplo:

Router0(config)#interface fa 0/0.6
Router0(config-subif)#encapsulation dot1Q 6
Router0(config-subif)#ip address 192.170.1.3 255.255.255.0
Router0(config-subif)#exit




Comando para ver las vlans configuradas en el swich:


Swich>enable
Swich#sh vlan bri
NOTA:
Modo Trunk: La principal utilidad que se le da a este tipo de puertos es para realizar la conexión entre switches, un puerto trunk puede transportar trafico de múltiples vlans, por lo que, podemos tener múltiples vlans en los switches y solo un enlace para transportar todo el tráfico.


+info: https://capa8net.wordpress.com/2014/02/13/tipos-de-puertos-access-trunk/

martes, 20 de marzo de 2018

Configuración inicial de Router Cisco



Vamos a conectar 4 Routers para un edificio de 4 plantas.
Usamos el programa CISCO Packet Tracer para hacer la siguente emulación.

1er paso es conectar fisicamente la red de ejemplo a travès de la interaz serial HWIC-1GE-STP.
2o paso, rotulamos las redes y dispositivos a utilizar según la imágen.




3er paso, nos conectamos por comandos al router (pestaña CLI) y ponemos los siguientes comandos:

Ponemos en modo configuración del router:

Router>enable
Entramos a configurar las interfaces:

Router#configure terminal

Cambiamos el nombre al router:

Router-A(config)#hostname Router-A

Entramos en modo de configuración de interface especifica:

Router-A(config)#interface fa0/0

Configuramos la IP de esta red:

Router-A(config-if)#ip address 192.168.5.1 255.255.255.0

Levantamos el puerto:

Router-A(config-if)#no shutdown

Salimos de la interfaz Ethernet y entramos en la interfaz Serie:

Router-A(config-if)#exit
Router-A(config)#interface se0/0/0

Entramos la dirección IP:

Router-A(config-if)#ip address 200.1.10.1 255.255.255.0

Configuramos la velocidad del reloj del puerto serie y guardamos la configuración:

Router-A(config-if)#clock rate 64000
Router-A(config-if)#no shutdown

Salimos de la configuración:

Router-A(config-if)#end

Guardar en archivo interno de configuración:

Router-A#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...

[OK]

Repetimos la configuración con el segundo router.

NOTA: >> En este archivo esta toda la config de packet tracer.


Procedemos a configurar el protocolo RIP en el primer Router:
Primero vemos las rutas actualmente configuradas,
Finalmente definimos las redes para este protocolo.

Router-A>enable
Router-A#show ip route
C 192.168.5.0/24 is directly connected, FastEthernet0/0
C 200.1.10.0/24 is directly connected, Serial0/0/0

Router-A#conf terminal
Router-A(config)#router rip
Router-A(config-router)# version 2
Router-A(config-router)#network 192.168.5.0
Router-A(config-router)#network 200.1.10.0

Guardamos la configuración y salimos del modo:

Router-A(config-router)#do wr
Building configuration...

[OK]

Router-A(config-router)#exit
Router-A(config)#exit
Router-A#

%SYS-5-CONFIG_I: Configured from console by console

Comprobamos que el protocolo RIP esta activado:

Router-A#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 13 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 2, receive 2
Interface Send Recv Triggered RIP Key-chain
FastEthernet0/0 2 2
Serial0/0/0 2 2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
192.168.5.0
200.1.10.0
Passive Interface(s):
Routing Information Sources:
Gateway Distance Last Update
Distance: (default is 120)

Router-A#

Comprobamos las rutas del segundo Router, (cuando se haya configurado):

Router-B#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

R 192.168.5.0/24 [120/1] via 200.1.10.1, 00:00:11, Serial0/0/0
C 192.168.7.0/24 is directly connected, FastEthernet0/0
C 200.1.10.0/24 is directly connected, Serial0/0/0


Router-B#sh ip int bri
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.7.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
Serial0/0/0 200.1.10.2 YES manual up up
Serial0/0/1 200.1.20.1 YES manual down down
FastEthernet0/1/0 unassigned YES unset up down
FastEthernet0/1/1 unassigned YES unset up down
FastEthernet0/1/2 unassigned YES unset up down
FastEthernet0/1/3 unassigned YES unset up down

Vlan1 unassigned YES unset administratively down down

Finalmente realizamos los respectivos ping de PC a los routers configurados.








lunes, 19 de marzo de 2018

Poner en modo Monitor la targeta WIFI




1er paso, poner comando:

airmon-ng start wlan2

se creará una intefaz llamada wlan2mon

2, paso capturar paquetes poner comando:



airodump-ng wlan2mon

jueves, 15 de marzo de 2018

Captura de paquetes HTTP con Tshark en Kali LInux

Tshark es el programa equivalente a Wireshark pero para linea de comandos, vamos a utilizarlo con filtros directamente para luego guardar la búsqueda en un archivo con el filtro aplicado.

El siguente filtro es para monitorizar las conexiones HTTP tales como direcciones web e imágenes que deseamos capturar en una red.

Ejecutar el comando tshark:

root@kali: # tshark -Y 'http'
imagen de ejemplo con una captura de HTTP al intentar acceder a un servidor web

Es posible guardarlo en un archivo de texto con el siguiente comando:

root@kali: # tshark -Y 'http' > volcado.txt

imagen de ejemplo con una captura de imagenes jpg y el rediccionamiento del resultado con ">"  

  Después podemos leer el archivo con el programa VI:

Primeras cuatro líneas al acceder a una web html con imágenes
Alternativamente se pueden guardar y leer los paquetes sólo usando Tshark:

Capturar paquetes con Tshark:
tshark -i wlan0 -w captura-output.pcap
Leer los Pcap con Tshark:
tshark -r captura-output.pcap

Leer sólo HTTP:
tshark -r captura-output.pcap tcp.port == 80
Leer sólo resoluciones DNS:
tshark -r captura-output.pcap tcp.port eq 53 or dns

Aplicando filtro de lectura entre dos IP, puerto y envio de datos por formulario:
tshark -r captura-output.pcap http.request.method=="POST"


Ver todo el contenido de datos de la conversación previamente capturada:
less captura-output.pcap


+ INFO: https://hackertarget.com/tshark-tutorial-and-filter-examples/

lunes, 12 de marzo de 2018

Configurar Ad-Hoc en Rasperry con Kali linux



La idea principal es conseguir utilizar un smarphone o tablet como pantalla/teclado sin necesidad de cables, teclados o monitores externos, para ello vamos a pincharle al USB de la Raspberry una tarjeta de red WIFI la cual configurarremos en modo AD-HOC que es lo que permitirá conectarnos directamente desde nuesto smarphone o tablet sin pasar por ningún AP.

1- Primer paso:

Pinchar al puerto USB de la Raspberry una tarjeta de red WIFI, en mi caso escojo el TP-LINK modelo TL-WN321G e inicio la máquina.

2- Segundo paso:

Configurar el archivo /etc/network/interfaces de la Raspberry con la siguiente información:


  1. #wlan0 (deshabilitar wlan0 que viene por defecto en la raspy para evitar conflictos mac address)
    manual wlan0
    ifdown wlan0

    #ad-hoc:  
    allow-hotplug wlan1           (para que se inicie al arranque del sistema)
    auto wlan1
    iface wlan1 inet static         (configuramos una dirección IP estática)
    address 10.1.1.1     
    netmask 255.255.255.252   (diferente segmento de red que los demas elementos de red)
    network 10.1.1.0      
    wireless-channel 8              (frecuencia más despejada)
    wireless-essid mi_red          (indicamos el nombre de la red)
    wireless-mode ad-hoc         (indicamos el modo AD-HOC)
    wireless-key 1234567890    (clave WEP ¡no segura!)
Reiniciar la Raspberry y desde el Smartphone o Tablet enlazar a esta red "mi_red" desde el panel de conexiones WIFI.

3- Tercer paso:

Descargar la App vSSH al smartphone o tablet, y después introducir la siguiente información de conexión remota:

Hostname: 10.1.1.1 (IP de la Raspberry)
Username: root
password: ******** (Pasword de la Raspberry)
Port: 22

Configurar la conexión local del Smartphone o Tablet con una IP estática, por ejemplo la 10.1.1.2 /30 , no usar DHCP.

y finalmente proceder a conectarse a la Raspberry.





vistas desde iphone ejecutando el comando ifconfig y iwconfig respectivamente


Opcionalmente, una vez hemos entrado en la interfaz de comandos podemos iniciar el servidor gráfico VNC Server de la Raspberry escribiendo el comando "vncserver", el cual escuchará por el puerto 5902. Para ello instalar la app VNC Viewer en la tablet o smarphone para poder acceder al modo gráfico viendo el escritorio estandard de Kali Linux.

vista de la máquina desde VNCviewer en un PC/Tablet/Smarphone

Se puede instalar un cliente VNC desde Kali Linux y después conectarse al puerto especifico una vez iniciado el servidor en el lado de la Raspy:
  1. apt-get install xtightvncviewer
    netstat -l

    xtightvncviewer 192.168.1.45:5901




Autor: Roland, Operador de sistemas