Investigacion.docx

  • Uploaded by: yomo
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Investigacion.docx as PDF for free.

More details

  • Words: 4,021
  • Pages: 11
firewall Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Cortafuegos (informática) 30/04/2018 https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

Antivirus Son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, y el virus zombie etc.  

    

Norton Internet Security. Kaspersky Internet Security AVG Internet Security BitDefender Internet Security Alwil Avast Internet Security McAfee Internet Security Panda Internet Security

Antivirus 30/04/2018 https://es.wikipedia.org/wiki/Antivirus

Malware El malware (del inglés malicious software), programa malicioso o programa maligno, también llamado badware, código maligno, softwaremalicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

Un software se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El malware no es lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada. Ejemplos de malware  Viernes 13 o Virus Jerusalén  Conficker  SirCam  Melissa  Klez  El Gusano de “Morris”

Malware 30/04/2018 https://es.wikipedia.org/wiki/Malware

Ransomware Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido sucedió a finales de los '80s por parte del Dr. Joseph Popp. Su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomwareúnicos. Ejemplos  WannaCry  TeslaCrypt Ransomware 30/04/2018 https://es.wikipedia.org/wiki/Ransomware

DDOS En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes.

Ataque de denegación de servicio 30/04/2018 https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

Sql injection Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

Ejemplo de código SQL vulnerable: consulta := "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';" Inyección SQL 30/04/2018 https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL

HTTP header injection Es una clase general de vulnerabilidad de seguridad de aplicaciones web que se produce cuando los encabezados del Protocolo de transferencia de hipertexto (HTTP) se generan dinámicamente en función

de la entrada del usuario. La inyección de cabeceras en las respuestas HTTP puede permitir la división de respuestas HTTP (también conocido como HTTP response splitting), la fijación de sesión a través del encabezado Set-Cookie, cross-site scripting (XSS), y los ataques de redireccionamiento maliciosos a través de la cabecera de ubicación. La inyección de encabezado HTTP es un área relativamente nueva para los ataques basados en la web, y principalmente ha sido promovida por Amit Klein en su trabajo sobre requerimiento/respuesta contrabando/división. Las vulnerabilidades debido a inyecciones de cabecera HTTP tales como CRLF ya no son factibles debido al hecho de que múltiples solicitudes de cabecera no son posibles. Inyección de encabezado HTTP 30/04/2018 https://es.wikipedia.org/wiki/Inyecci%C3%B3n_de_encabezado_HTTP

Sniffer Un Sniffer (analizador de protocolos) es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc. Ejemplos de herramientas Sniffer   



WireShark Microsoft Network Monitor. SniffPass InnoNWSniffer

Analizador de paquetes 30/04/2018 https://es.wikipedia.org/wiki/Analizador_de_paquetes

Wireshark Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Wireshark 30/04/2018 https://es.wikipedia.org/wiki/Wireshark

Spoofing

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP (quizás el más conocido), suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Suplantación 30/04/2018 https://es.wikipedia.org/wiki/Suplantaci%C3%B3n

Cross-site scripting XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript), evitando medidas de control como la Política del mismo origen. Es posible encontrar una vulnerabilidad de Cross-Site Scripting en aplicaciones que tengan entre sus funciones presentar la información en un navegador web u otro contenedor de páginas web. Sin embargo, no se limita a sitios web disponibles en Internet, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. XSS es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema. Las vulnerabilidades XSS han existido desde los primeros días de la Web. Esta situación es usualmente causada al no validar correctamente los datos de entrada que son usados en cierta aplicación, o no sanear la salida adecuadamente para su presentación como página web. Esta vulnerabilidad puede estar presente de las siguientes formas: 

Directa (también llamada Persistente): este tipo de XSS comúnmente filtrado, y consiste en insertar código HTML peligroso en sitios que lo permitan; incluyendo así etiquetas como <script> o <iframe>.



Indirecta (también llamada Reflejada): este tipo de XSS consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).

Ejemplo

javascript:while(1)alert("Este mensaje saldrá indefinidamente");

Cross-site scripting 30/04/2018 https://es.wikipedia.org/wiki/Cross-site_scripting

Redireccionamiento Url

Se trata de un procedimiento que permite que cada vez que alguien solicita las páginas Web de un dominio determinado, se redirige la solicitud a otra dirección Web distinta, donde se encuentran esas páginas. Por ejemplo, si usted tiene una cuenta de conexión que le da un espacio web gratis en el cual usted ha colocado sus páginas (el acceso a este espacio Web será del estilo www.proveedor.es/usuarios/paginas) y posteriormente decide obtener su propio dominio, tiene la opción de contratar un Plan Dominio Redirigido, por sólo 16 U$S al año. Este plan le permite que cada vez que alguien escriba la dirección Web de su dominio www.dominio.com, vea las páginas que tiene en su proveedor de conexión. ¿Qué es redireccionar a una URL indicada, a qué se refieren? 30/04/2018 http://www.zona-hosting.net/ayuda/que-es-redireccionar-una-url.aspx

Phishing Conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

Phishing 30/04/2018 https://es.wikipedia.org/wiki/Phishing Arp spoofing la suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado). ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. El ataque de suplantación de ARP puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la red local Ethernet.

Suplantación de ARP 30/04/2018 https://es.wikipedia.org/wiki/Suplantaci%C3%B3n_de_ARP Keylogger

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.

Keylogger 30/04/2018 https://es.wikipedia.org/wiki/Keylogger Rootkit Es un conjunto de software que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware, al esconder a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. La detección del rootkit es complicada pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser muy difícil o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

Ejemplos  SuckIT  Adore  T0rn  Ambient's Rootkit (ARK) Rootkit 30/04/2018 https://es.wikipedia.org/wiki/Rootkit Nbtstat

Muestra estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de nombres NetBIOS para el equipo local y el remoto, y la caché de nombres NetBIOS. Nbtstat permite actualizar la caché de nombres NetBIOS y los nombres registrados con el servicio WINS. Cuando se usa sin parámetros. Ejemplos Para presentar la tabla de nombres NetBIOS del equipo remoto con el nombre de equipo NetBIOS CORP07, escriba: nbtstat -a CORP07 Para presentar la tabla de nombres NetBIOS del equipo remoto cuya dirección IP es 10.0.0.99, escriba: nbtstat -A 10.0.0.99 Para mostrar la tabla de nombres NetBIOS del equipo local, escriba: nbtstat -n Para mostrar el contenido de la caché de nombres NetBIOS del equipo local, escriba: nbtstat -c Para vaciar la caché de nombres NetBIOS y volver a cargar las entradas con etiquetas #PRE en el archivo local Lmhosts, escriba: nbtstat -R Para liberar los nombres NetBIOS registrados con el servidor WINS y volver a registrarlos, escriba: nbtstat -RR Para mostrar las estadísticas de la sesión NetBIOS por dirección IP cada cinco segundos, escriba: nbtstat -S 5 Nbtstat 30/04/2018 http://redesdecomputadores.umh.es/windows_redes/default.html

Nmap Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas. Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de esta. Nmap 30/04/2018 https://es.wikipedia.org/wiki/Nmap

Ipconfig En Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX. En Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en Mac OS X también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red. Ejemplos de parámetros Muestra toda la información detallada. /all Muestra información sobre todos los compartimientos. /allcompartments Renueva todos los adaptadores de red. /renew Muestra todas los id. de clase DHCP permitidas para este adaptador. /showclassid

Ipconfig 30/04/2018 https://es.wikipedia.org/wiki/Ipconfig

SSH SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder servidores privados a través de una puerta trasera (también llamada backdoor). Permite manejar por completo el servidor mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). Se le asignó el puerto TCP 22. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Ejemplo ssh user@hostname [command] SSH 30/04/2018 https://es.wikipedia.org/wiki/Secure_Shell

Ping Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada. Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Como protocolo ICMP no se basa en un protocolo de capa de transporte como TCP o UDP y no utiliza ningún protocolo de capa de aplicación. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lago latencia de la conexión en los juegos en red. Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos. Parámetros /t:Hace el ping al host hasta que se detiene. /a:: Resuelve la dirección como nombre de host. /l: Especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes. /f: Especifica que los paquetes ICMP no deben fragmentarse. /i: Especifica el TTL (tiempo de vida) de los paquetes enviados ICMP, con un valor estándar en equipos con Windows XP (host), esto es típicamente de 128 y un máximo de 255.

Ejemplo ping 192.168.0.1 /i 147 /a

Ping 30/04/2018 https://es.wikipedia.org/wiki/Ping#Composici%C3%B3n_de_un_paquete_ICMP

ARP En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de la capa de enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan. ARP está documentado en el RFC 826. El protocolo de resolución de direcciones inverso (RARP) realiza, obviamente, la operación inversa y se encuentra descrito en el RFC 903. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC. ARP se utiliza en cuatro casos referentes a la comunicación entre dos hosts: 1. 2. 3.

Cuando dos hosts están en la misma red y uno quiere enviar un paquete a otro. Cuando dos hosts están sobre redes diferentes y deben usar un gateway o router para alcanzar otro host. Cuando un router necesita enviar un paquete a un host a través de otro router.

4.

Cuando un router necesita enviar un paquete a un host de la misma red.

Protocolo de resolución de direcciones 30/04/2018 https://es.wikipedia.org/wiki/Protocolo_de_resoluci%C3%B3n_de_direcciones

Traceroute Es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX, Mac y GNU/Linux, mientras que en Windows se llama tracert. Ejemplo en linux user@localhost:/# traceroute www.google.com traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40 byte packets 1

* * *

2

172.16.183.1 (172.16.183.1)

3

10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0]

4

cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85)

5

cri-00-pos1-0-0.border.cantv.net (200.44.43.50)

6

sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233)

7

sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198)

8

sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248)

9

sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48)

23 ms

23 ms

22 ms

38 ms

11

144.223.47.234 (144.223.47.234)

12

64.233.174.86 (64.233.174.86)

98 ms

13

216.239.48.68 (216.239.48.68)

105 ms

14

72.14.236.200 (72.14.236.200)

106 ms *

15

72.14.232.21 (72.14.232.21)

16

* yo-in-f99.google.com (64.233.169.99)

110 ms

Traceroute 30/04/2018 https://es.wikipedia.org/wiki/Traceroute

94 ms

38 ms

43 ms

93 ms

93 ms

94 ms 104 ms 104 ms

51 ms

37 ms

43 ms

95 ms

sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 103 ms

38 ms

51 ms

10

103 ms

38 ms

93 ms

93 ms

95 ms

95 ms

104 ms

103 ms

103 ms *

103 ms

97 ms 64.233.174.84 (64.233.174.84) 104 ms

106 ms

105 ms

109 ms

107 ms

100 ms

99 ms

103 ms

More Documents from "yomo"

Derivadas.docx
November 2019 4
Investigacion.docx
November 2019 2
Automatas_aritameticas.docx
November 2019 2
Lecheria I.r.v.docx
November 2019 8