Taula de continguts

configuracion red avanzada

todos los cambios aplicados a través de ip son temporales, al reinicar se han perdido

cambiando configuración de red (temporalmente)

asignación de dirección de red:

sudo ip address add 10.0.1.1/8 dev ens9

eliminación de dirección de red:

sudo ip delete add 10.0.1.1/8 dev ens9

levantar/parar tarjeta de red:

sudo ip link set {up|down} dev ens9

asignar puerta de enlace (por defecto solo puede haber una)

sudo ip route {add|delete} default via x.x.x.x dev ens9

persistiendo configuración de red

debian

...
auto ens9
        iface ens9 inet static
        address 192.168.1.2
        netmask 255.255.255.0
        #gateway
        dns-nameservers 8.8.8.8 8.8.4.4
...
para que la configuración se aplique, hay que ejecutar sudo systemctl restart networking

la instrucción dns-nameservers no funcionará directamente, es necesario tener instalado el paquete resolvconf

ping -I <dev> <ip|fqdn> : forzamos usar una tarjeta de red en concreto para realizar el ping

centos

DEVICE=eth1
BOOTPROTO=none
IPADDR=192.168.1.2
NETMASK=255.255.255.0
GATEWAY=192.168.1.254
NETWORK=192.168.1.0
BROADCAST=192.168.1.255
ONBOOT=yes
NAME=??
https://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-networkscripts-interfaces.html

centos (versión moderna)

debian también implementa (que no usa) también este método a través de systemd

sudo yum install systemd-networkd #en Debian instalado - que no activo, ya que no puede haber dos gestores de networking - por defecto
sudo systemctl start systemd-networkd
sudo md -p /etc/systemd/network
vim eth1.network

[Match]
Name=eth1

[Network]
DHCP=no
Address=192.168.1.2/24
#Gateway=192.168.1.254
DNS=8.8.8.8
DNS=8.8.4.4
sudo systemctl restart systemd-networkd

comandos

ping

ss

mtr

mtr {ip | dominio }

ncat

# ordenador que escucha (servidor)
ncat -l -p <puerto>
# ordenador que envía (cliente)
ncat <IP> <puerto>
# ordenador que escucha (servidor)
ncat -l -p <puerto>
# otra opción de escucha volcando a fichero
ncat -l -p <puerto> > otrofichero.txt
cat unfichero.txt | ncat <ip_servidor> <puerto>
ncat -l -p 5000 -e /bin/bash

nmap

scan de red
nmap -sn 172.16.3.0/24
scan de red
nmap -sn 172.16.3.*
scan de rango de red
nmap -sn 172.16.3.2-56
scan puertos 20-3000 máquina
nmap -p 20-3000 <ip>
extraer información ordenadores según puertos abiertos
sudo nmap -A -p 1-20000 <ip>

host

host www.google.com
# responde: 216.58.215.36

whois

curl

wget

wget -r -l=2 https://www.pue.es

lynx

extra: robots.txt

User-agent: *
Disallow: /bin/
Disallow: /App_Data/

User-agent: All
Allow:/