Download as pdf or txt
Download as pdf or txt
You are on page 1of 111

Machine Translated by Google

Machine Translated by Google


Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google

Motor de secuencias de comandos Guiones notables Nmap


Hoja de trucos
-sC Ejecutar secuencias de comandos predeterminadas
Una lista completa de scripts de Nmap Scripting Engine v1.0
--script=<Nombre de la secuencia
de comandos>| <Categoría Guión>|<Dir Guión>... está disponible en http://nmap.org/nsedoc/
GUÍA DE REFERENCIA DE BOLSILLO
Ejecute secuencias de comandos individuales o grupales Instituto SANS
--script-args=<Nombre1=Valor1,...> Algunos scripts particularmente útiles incluyen: http://www.sans.org

Usar la lista de argumentos del script


dns-zona-transferencia: Intenta extraer un archivo de zona
--script-actualizadob
(AXFR) de un servidor DNS. Sintaxis base
Actualizar base de datos de scripts
$ nmap --script dns-zone transfer.nse # nmap [ScanType] [Opciones] {objetivos}
--script-args dns-zone transfer.domain=<dominio> -p53
<hosts>
Categorías de guiones Especificación de destino
:: Dirección IPv4: 192.168.1.1
Las categorías de secuencias de comandos de Nmap incluyen, entre otras, las
Dirección IPv6: AABB:CCDD::FF%eth0
siguientes: http-robots.txt: Recopila archivos robots.txt de
servidores web descubiertos. Nombre de host: www.objetivo.tgt
auth: utilice credenciales u omita la autenticación en los hosts de destino.
$ nmap --script http-robots.txt <hosts> Rango de direcciones IP: 192.168.0-255.0-255
Bloque CIDR: 192.168.0.0/16
difusión: descubra hosts no incluidos en la línea de comandos mediante la difusión en
la red local. Usar archivo con listas de objetivos: -iL <nombre de archivo>
bruto: intenta adivinar las contraseñas en los sistemas de destino, para una variedad
smb-bruto: Intenta determinar combinaciones
de protocolos, incluidos http, SNMP, IAX, MySQL, VNC, etc.
válidas de nombre de usuario y contraseña a través Puertos de destino
predeterminado: los scripts se ejecutan automáticamente cuando se utilizan -sC o -A. de adivinanzas automáticas.
Descubrimiento: intente obtener más información sobre los hosts de destino a través $ nmap --script smb-brute.nse -p445 <hosts> Ningún rango de puertos especificado escanea los 1000 puertos más
de fuentes públicas de información, SNMP, servicios de directorio y más.
populares

dos: puede provocar condiciones de denegación de servicio en los hosts de destino.


exploit: intento de explotar los sistemas de destino. smb-psexec: Intenta ejecutar una serie de -F Scan 100 puertos más populares
externo: Interactuar con sistemas de terceros no incluidos en la lista de objetivos. -p<puerto1>-<puerto2> Intervalo de puertos
programas en la máquina de destino, utilizando las
credenciales proporcionadas como scriptargs. -p<puerto1>,<puerto2>,... Lista de puertos
fuzzer: envía una entrada inesperada en los campos del protocolo de red.
intrusivo: puede bloquear el destino, consumir recursos excesivos o afectar de otro $ nmap --script smb-psexec.nse – -pU:53,U:110,T20-445 Combina TCP y UDP
modo a las máquinas de destino de forma maliciosa. script-args=smbuser=<nombre de usuario>, -r Explorar linealmente (no aleatorizar puertos)
malware: busque signos de infección de malware en los hosts de destino.
smbpass=<contraseña>[,config=<config>] -p445 <hosts> --top-ports <n> Escanea los n puertos más populares

seguro: diseñado para no impactar al objetivo de manera negativa. -p-65535 Omitir el puerto inicial en el rango hace
versión: mida la versión del software o protocolo hablado por los hosts de destino. El escaneo de Nmap comienza en el puerto 1

-p0- Dejar el puerto final en el rango hace


vul: mida si los sistemas de destino tienen una vulnerabilidad conocida.
Escaneo Nmap a través del puerto 65535
-pags- Escanear puertos 1-65535
Machine Translated by Google

Opciones de sondeo Opciones de sincronización detalladas Opciones de tiempo agregado

-Pn No sondear (suponga que todos los hosts están activos) --min-hostgroup/max-hostgroup <tamaño> -T0 Paranoico: Muy lento, utilizado para la evasión de IDS
Tamaños de grupos de escaneo de hosts paralelos
-T1 Furtivo: Bastante lento, utilizado para la evasión de IDS
-Sonda predeterminada PB (TCP 80, 445 e ICMP) -T2 Educado: Se ralentiza para consumir menos
--min-parallelism/max-parallelism <numprobes> ancho de banda, se ejecuta ~ 10 veces más lento que el
-PS <lista de puertos>
predeterminado
Compruebe si los objetivos están activados sondeando los
Paralelización de sonda -T3 Normal: Por defecto, un modelo de tiempo dinámico
puertos TCP
basado en la capacidad de respuesta del objetivo
--min-rtt-timeout/max-rtt timeout/initial-rtt-
-PE Usar solicitud de eco ICMP -T4 Agresivo: Supone un rápido y confiable
timeout <tiempo>
red y puede abrumar a los objetivos
Especifica el tiempo de ida y vuelta de la sonda.
-PP Usar solicitud de marca de tiempo ICMP -T5 Loco: Muy agresivo; probablemente
--max-reintentos <intentos> abrumará a los objetivos o perderá los puertos abiertos
-PM Usar solicitud de máscara de red ICMP
Limita el número de retransmisiones de la sonda
de exploración de puertos.
Formatos de salida
Tipos de escaneo
--host-tiempo de espera <tiempo>
-oN Salida Nmap estándar
-sP Probe solamente (descubrimiento de host, no exploración de puertos) Renunciar al objetivo después de tanto tiempo -oG formato compatible
-oX formato XML
-sS exploración SYN --scan-delay/--max-scan-delay <tiempo> -oA <nombre base>
Ajustar el retraso entre sondas
Genere archivos de salida Nmap, Greppable y
-sT Exploración de conexión TCP
--min-tasa <número> XML usando nombre base para archivos

-sU Escaneo UDP Envíe paquetes a una velocidad no


inferior a <número> por segundo Opciones misceláneas

-Escaneo de versión sV
--max-tasa <número> -n Deshabilitar búsquedas inversas de direcciones IP
-6 Usar solo IPv6
-O Detección de sistema operativo Envíe paquetes no más rápido que
<número> por segundo -A Usar varias funciones, incluido el sistema operativo
Detección, Detección de versión, Script
--scanflags Establecer una lista personalizada de TCP usando
Escaneo (predeterminado) y trazado de ruta
URGACKPSHRSTSYNFIN en cualquier orden
--reason Muestra el motivo por el que Nmap cree que el puerto
está abierto, cerrado o filtrado
Machine Translated by Google

Especificación de destino
Servicio y detección de versión
-sV: detección de versión -- --todos los puertos no excluyen puertos
Dirección IP, nombres de host, redes, etc.
Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 version-all probar cada una de las sondas --
-iL entrada de archivo de la lista -iR n elegir objetivos aleatorios, 0 sin fin --exclude --excludefile version-trace rastrear la actividad de escaneo de la versión
archivo excluir host o lista del archivo
-O habilita la detección del sistema operativo --detección del sistema operativo conjetura aproximada --max-os-tries

establece el número máximo de intentos contra un objetivo


Descubrimiento de host
-PS n tcp syn ping -PA n tcp acuse de ping -PU n upp ping
Evasión de cortafuegos/IDS
-PM netmask req -sL -Requisito de marca de tiempo de PP -Requisito de eco PE
list scan -n no DNS -f paquetes de fragmentos -D d1,d2 exploración de encubrimiento con
-Ping de protocolo PO -PN sin ping
-S ip spoof source address -- señuelos –g puerto de origen falso de origen
-R Resolución de DNS para todos los
randomize-hosts order --spoof-mac mac cambia el src mac
objetivos --traceroute: ruta de seguimiento al host (para el mapa de
topología) -sP ping igual que –PP –PM –PS443 –PA80
Opciones de verbosidad y depuración
-v Aumentar el nivel de verbosidad --motivo motivo del host y del puerto
Técnicas de escaneo de puertos
-d (1-9) establecer el nivel de depuración --packet- trace paquetes de rastreo
-sS tcp syn scan -sT tcp connect scan-sW
-sYtcp
sctp
window
init scan
-sN-sZ
–sF
sctp
-sXcookie
null, fin, -sU
echo udp
xmas
-sO ipscan
–sA protocol
tcp
ack
Opciones interactivas
v/V aumentar/disminuir el nivel de detalle d/D
aumentar/disminuir el nivel de depuración p/P
Especificación de puertos y orden de escaneo activar/desactivar el rastreo de paquetes
-p- todos
puertos -p rango nm -p U:nm,z T:n,mlos
U -pn,m,z individuo
para udp T para tcp --top-ports n escanear los -F rápido, común 100 -r no Opciones varias
puertos con la relación más alta aleatorizar
--resume file resume aborted scan (desde salida on u oG)
-6 habilitar escaneo ipv6
-A agresivo igual que -O -sV -sC --traceroute
Tiempo y rendimiento
-T0 paranoico -T1 astuto -T2 educado
-T3 normales -T5 loco Guiones
-T4 agresivo --
-sC realiza escaneo con scripts predeterminados --secuencia de comandos de ejecución del archivo de secuencias de comandos (o todas)
min-hostgroup --max-hostgroup --min-rate
rate --min-paralelismo
--max-
--min-rtt-timeout --max-retries --script-args n=v proporciona argumentos --
script-trace imprime la comunicación entrante y saliente
--max-parallelism --max-
rtt-timeout --host- --inicial-rtt-tiempo de
Producción
tiempo de espera espera --escaneo-retraso -oN normal -ox xml -oG grepable –oA todas las salidas

Ejemplos
Análisis rápido nmap -T4 -F
Escaneo rápido (puerto 80) nmap -T4 --max_rtt_timeout 200 --initial_rtt_timeout 150 --min_hostgroup 512 --max_retries 0 -n -P0 -p80
Pingscan nmap -sP -PE -PP -PS21,23,25,80,113,31339 -PA80,113,443,10042 --source-port 53 -T4 nmap -sS -sU -T4 -A -v -PE
Integral lento -PP -PS21,22 ,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all nmap -sP -PE -PS22,25,80 -PA21,23,80,3389 -PU -PO --
Ruta rápida: traceroute
Machine Translated by Google

FILTROS DE PANTALLA WIRESHARK · PARTE 1 paquetevida.net


ethernet ARP
dirección.eth eth.len eth.src arp.dst.hw_mac arp.proto.tamaño
eth.dst eth.lg eth.tráiler arp.dst.proto_ipv4 arp.proto.type
eth.ig eth.multidifusión tipo.eth arp.hw.tamaño arp.hw.tipo arp.src.hw_mac
arp.opcode arp.src.proto_ipv4
IEEE 802.1Q
vlan.cfi vlan.id vlan.priority
vlan.etype vlan.len vlan.tráiler TCP

IPv4 tcp.ack tcp.opciones.qs


tcp.checksum tcp.opciones.saco
ip.addr ip.fragmento.superposición.conflicto
tcp.checksum_bad tcp.options.sack_le
ip.checksum ip.fragmento.toollongfragment
tcp.checksum_good tcp.options.sack_perm
ip.checksum_bad ip.fragmentos
tcp.continuation_to tcp.options.sack_re
ip.checksum_good ip.hdr_len
tcp.dstport tcp.flags tcp.options.time_stamp
ip.dsfield ip.dsfield.ce ip.host
tcp.options.wscale
ip.dsfield.dscp ip.id
tcp.flags.ack tcp.opciones.wscale_val
ip.dsfield.ect ip.dst ip.len
tcp.flags.cwr tcp.pdu.último_fotograma
ip.dst_host ip.flags ip.proto
tcp.flags.ecn tcp.pdu.tamaño
ip.flags.df ip.flags.mf ip.reensamblada_en
tcp.flags.fin tcp.pdu.tiempo
ip .flags.rb ip.frag_offset ip.src
tcp.flags.push puerto tcp
ip.fragmento ip.src_host
tcp.flags.reset tcp.reensamblado_en
ip.fragmento.error ip.tos
tcp.flags.syn segmento tcp
ip.fragmento.multipletails ip.tos.cost
tcp.flags.urg tcp.segmento.error
ip.ttl ip.tos.delay
tcp.hdr_len tcp.len tcp.segment.multipletails
ip.tos.precedencia
tcp.segment.overlap
ip.tos.confiabilidad
tcp.nxtseq tcp.segment.overlap.conflict
ip.tos.rendimiento
tcp.options tcp.segment.toollongfragment
tcp.options.cc tcp.segmentos
ip.fragmento.superposición ip.versión
tcp.options.ccecho tcp.seq
IPv6 tcp.options.ccnew tcp.srcport
ipv6.addr ipv6.hop_opt tcp.options.echo tcp.time_delta
ipv6.class ipv6.host tcp.options.echo_reply tcp.time_relative
ipv6.dst ipv6.mipv6_dirección_inicio tcp.opciones.md5 tcp.urgent_pointer
ipv6.dst_host ipv6.mipv6_longitud tcp.opciones.mss tcp.ventana_tamaño
ipv6.dst_opt ipv6.mipv6_tipo tcp.opciones.mss_val
ipv6.flow ipv6.nxt UDP
ipv6.fragment ipv6.opt.ruta1
udp.checksum puertoupd.dst udp.srcport
ipv6.fragment.error ipv6.opt.padn
udp.checksum_bad udp.longitud
ipv6.fragment.more ipv6.plen
udp.checksum_good udp.port
ipv6.fragmento.multipletails ipv6.reensamblado_en
ipv6.fragmento.offset ipv6.routing_hdr Operadores Lógica
ipv6.fragmento.superposición ipv6.routing_hdr.addr equivalente o == y o && AND lógico
ipv6.fragmento.superposición.conflicto ipv6.routing_hdr.left no o ! = o o || O lógico
ipv6.fragmento.toollongfragment ipv6.routing_hdr.type gt o > xor o ^^ XOR lógico
ipv6.fragmentos ipv6.src lt o < no o ! NO lógico
ipv6.fragmento.id ipv6.src_host ge o >= [n] […] Operador de subcadena

ipv6.hlim versión ipv6 le o <=

por Jeremy Stretch v2.0


Machine Translated by Google

FILTROS DE PANTALLA WIRESHARK · PARTE 2 paquetevida.net


Retardo de fotograma ICMPv6
fr.becn fr.de icmpv6.all_comp icmpv6.opción.nombre_tipo.fqdn
fr.chdlctype fr.dlci icmpv6.suma de comprobación icmpv6.opción.nombre_x501
fr.control fr.dlcore_control icmpv6.checksum_bad icmpv6.option.rsa.key_hash
fr.control.f fr.ea icmpv6.código icmpv6.opción.tipo
fr.control.ftype fr.fecn icmpv6.com icmpv6.ra.cur_hop_limit
fr.control.n_r fr.lower_dlci icmpv6.haad.ha_addrs icmpv6.ra.tiempo_alcanzable
fr.control.n_s fr.nlpid icmpv6.identificador icmpv6.ra.retrans_timer
fr.control.p fr.segundo_dlci icmpv6.opción icmpv6.ra.router_lifetime
fr.control.s_ftype fr.snap.oui icmpv6.opción.cga icmpv6.recursive_dns_serv
fr.control.u_modifier_cmd fr.snap.pid icmpv6.opción.longitud icmpv6.tipo
fr.control.u_modifier_resp fr.snaptype icmpv6.opción.nombre_tipo
fr.cr fr.tercero_dlci
ROTURA
fr.dc fr.upper_dlci
rip.auth.passwd rip.ip rip.route_tag
PPA rip.auth.type rip.metric rip.command rip.routing_domain
ppp.dirección ppp.direction rip.netmask rip.family rip.next_hop rip.versión
ppp.control ppp.protocolo

MPLS BGP
mpls.bottom mpls.oam.defect_ubicación bgp.aggregator_as bgp.mp_reach_nlri_ipv4_prefijo
mpls.cw.control mpls.oam.defect_type bgp.aggregator_origin bgp.mp_unreach_nlri_ipv4_prefix
mpls.cw.res mpls.oam.frecuencia bgp.as_path bgp.multi_exit_disc
mpls.exp mpls.label mpls.oam.function_type bgp.cluster_identifier bgp.next_hop
mpls.oam.bip16 mpls.oam.ttsi bgp.cluster_list prefijo_bgp.nlri
mpls.ttl bgp.community_as bgp.origen
bgp.community_value bgp.originator_id
ICMP
bgp.local_pref tipo.bgp
icmp.checksum icmp.ident icmp.seq
bgp.mp_nlri_tnl_id bgp.prefijo_retirado
icmp.checksum_bad icmp.mtu icmp.tipo
icmp.código icmp.redir_gw HTTP

autoedición
http.accept http.autorización_proxy
http.accept_encoding http.proxy_connect_host
dtp.vecino dtp.tlv_tipo vtp.vecino
http.accept_language http.proxy_connect_port
dtp.tlv_len dtp.versión
http.authbasic http.referente
VTP http.authorization http.solicitud
vtp.código vtp.vlan_info.802_10_index http.cache_control http.solicitud.método
vtp.conf_rev_num vtp.vlan_info.isl_vlan_id http.connection http.solicitud.uri
vtp.seguidores vtp.vlan_info.len http.content_encoding http.solicitud.versión
vtp.md vtp.md5_digest vtp.vlan_info.mtu_size http.content_length http.respuesta
vtp.md_len vtp.vlan_info.status.vlan_susp http.content_type http.cookie http.response.code
vtp.vlan_info.tlv_len http.servidor
vtp.seq_num vtp.vlan_info.tlv_tipo http.fecha http.set_cookie
vtp.start_value vtp.vlan_info.vlan_nombre http.host http.transfer_encoding
vtp.upd_id vtp.vlan_info.vlan_name_len http.last_modified http.usuario_agente
vtp.upd_ts vtp.version vtp.vlan_info.vlan_tipo http.ubicación http.www_autenticar
http.notificación http.x_forwarded_for
http.proxy_authenticate

por Jeremy Stretch v2.0


Machine Translated by Google
PUERTOS COMUNES paquetevida.net

Números de puerto TCP/UDP

7 eco 554 RTSP 2745 Bagle.H 6891-6901 Windows en vivo

19 lotes 546-547 DHCPv6 2967 Symantec AV 6970 tiempo rápido

20-21 FTP monitor 560 3050 base de datos interbase 7212 GhostSurf

22 SSH/SCP 563 NNTP sobre SSL 3074 Xbox vivo 7648-7649 CU-SeeMe

23 Telnet 587 SMTP Proxy HTTP 3124 Radio por Internet 8000

25 SMTP 591 Creador de archivos 3127 mi destino Proxy HTTP 8080

42 WINS Replicación 593 DCOM de Microsoft Proxy HTTP 3128 8086-8087 Kaspersky AV
43 WHOIS 631 Impresión en Internet 3222 GBP 8118 Privoxi
49 TACACS 636 LDAP sobre SSL Destino iSCSI 3260 Servidor VMware 8200

53 DNS 639 MSDP (PIM) 3306 mysql 8500 Adobe ColdFusion

67-68 DHCP/BOOTP 646 PLD (MPLS) Servidor de terminales 3389 8767 TeamSpeak
69 TFTP 691 Intercambio MS 3689 itunes 8866 Bagle.B

70 tuza 860 iSCSI 3690 Subversión 9100 HP JetDirect

79 dedo 873 rsync 3724 Mundo de Warcraft 9101-9103 Bacula

80 HTTP 902 Servidor VMware 3784-3785 Ventrílo 9119 MXit

88 kerberos 989-990 FTP sobre SSL 4333 mSQL 9800 WebDAV

Intercambio de 102 EM 993 IMAP4 sobre SSL 4444 Blaster 9898 Dabber

110 POP3 995 POP3 sobre SSL 4664 Escritorio de Google 9988 robot/robot espía
113 Identificación 1025 RPC de Microsoft 4672 eMula 9999 Erizo

119 NNTP (Usenet) Mensajero de Windows 1026-1029 4899 administrador 10000 Webmin

123 PNT 1080 CALCETINES Proxy 5000 UPnP 10000 BackupExec


135 RPC de Microsoft 1080 mi destino 5001 Eslinga 10113-10116 NetIQ

137-139 NetBIOS 1194 VPN abierta 5001 iperf 11371 OpenPGP


143 IMAP4 1214 kazaa 5004-5005 RTP 12035-12036 Segunda vida

161-162 SNMP 1241 Neso 5050 Yahoo! Mensajero 12345 NetBus

177 XDMCP 1311 Dell OpenManage 5060 SORBO 13720-13721 Copia de seguridad de red

179 GBP 1337 RESIDUOS 5190 AIM/ICQ 14567 campo de batalla

201 Apple Talk 1433-1434Microsoft SQL 5222-5223 XMPP/Jabber 15118 Dipnet/Oddbob


264 BGMP 1512 VICTORIAS 5432 PostgresSQL 19226 Admin Seguro

318 cucharaditas 1589 Cisco VQP Servidor 5500 VNC 19638 Ensim

381-383 HP Vista abierta 1701 L2TP 5554 Sastre 20000 Usuario min

389 LDAP 1723 MSPPTP 5631-5632 pcEn cualquier lugar 24800 Sinergia
411-412 Conexión directa 1725 vapor 5800 VNC sobre HTTP 25999 Fuego X

443 HTTP sobre SSL 1741 Cisco Works 2000 5900+ Servidor VNC 27015 vida media

445 microsoft ds Servidor multimedia 1755 MS 6000-6001X11 27374 sub7

464 kerberos 1812-1813 RADIO 6112 batalla.net 28960 llamada del deber
465 SMTP sobre SSL 1863 MSN 6129 DameWare 31337 Orificio trasero

497 Retrospectiva 1985 Cisco HSRP 6257 WinMX 33434+ trazar ruta

500 ISAKMP 2000 Cisco SCCP 6346-6347 Gnutella Leyenda


512 rexec 2002 Cisco ACS 6500 GameSpy Arcade Charlar

513 inicio de sesión 2049 NFS 6566 SANO


encriptado
registro del sistema 514 2082-2083 cPanel 6588 AnalógicoX
Juego de azar

515 LPD/LPR 2100 Oracle XDB 6665-6669 IRC


Malicioso
520 DEP 2222 DirectAdmin 6679/6697 IRC sobre SSL
De igual a igual
521 RIPg (IPv6) 2302 aureola 6699 Napster
Transmisión
540 UUCP 2483-2484 base de datos de Oracle 6881-6999 BitTorrent

Asignaciones de puertos de la IANA publicadas en http://www.iana.org/assignments/port-numbers

por Jeremy Stretch v1.1


Machine Translated by Google

Operadores Avanzados Búsqueda de números


Significado de los operadores avanzados Qué escribir en el cuadro de búsqueda (y descripción de los resultados) Búsqueda de números Descripción

sitio: Buscar solo en un sitio web sitio de la conferencia: www.sans.org (busque el sitio de SANS para obtener información sobre la conferencia)
1Z9999W99999999999 Números de seguimiento de UPS

[#]…[#] o rango de números: Busque dentro de un rango de números televisión de plasma $ 1000 ... 1500 (Búsqueda de televisores de plasma entre $ 1000 y $ 1500) 999999999999 Números de seguimiento de FedEx

fecha: Buscar solo un rango de meses fecha de hockey: 3 (búsqueda de referencias de hockey en los últimos 3 meses; opciones de restricción de fecha de 6 y 12 9999 9999 9999 9999 9999 99 Números de seguimiento de USPS
meses también disponibles)
AAAAA999A9AA99999 Números de identificación del vehículo (VIN)
búsqueda segura: Excluir contenido para adultos safesearch: sex education (Búsqueda de material de educación sexual sin regresar a sitios para adultos)
305214274002 códigos UPC
Enlace: paginas enlazadas link:www.sans.org (Encuentre páginas que enlacen al sitio web de SANS)
202 Códigos telefónicos de área
información:
Información sobre una página info:www.sans.org (Encuentre información sobre el sitio web de SANS)
patente 5123123 números de patente
relacionado: Páginas relacionadas relacionado:www.stanford.edu (Encuentre sitios web relacionados con el sitio web de Stanford) (Recuerde poner la palabra "patente"
antes de su número de patente)
título: Busca cadenas en el título de la intitle:conference (Buscar páginas con "conference" en el título de la página)
página n199ua Números de registro de aviones de la FAA
(El número de registro de la FAA de un avión
todo en el título: Busca todas las cadenas dentro del allintitle:conference SANS (Busque páginas con "conference" y "SANS" en el título de la página. normalmente está impreso en su cola)
título de la página No combina bien con otros operadores)
fcc B4Z-34009-PIR ID de equipos de la FCC
inurl: Busca cadenas en la URL inurl:conference (Busca páginas con la cadena "conference" en la URL) (Recuerda poner la palabra "fcc"
antes del ID del equipo)
allinurl: Busca todas las cadenas dentro allinurl:conference SANS (Busque páginas con "conference" y "SANS" en la URL.
de la URL No combina bien con otros operadores)

tipo de archivo: o ext: Busca archivos con esa extensión tipo de archivo: ppt (Encuentre archivos con la extensión de archivo "ppt". Operadores de calculadora
de archivo ".ppt" son archivos de MS PowerPoint).
Operadores Sentido Escriba en el cuadro de búsqueda
cache: Mostrar el caché de Google de la cache:www.sans.org (Muestra la versión en caché de la página sin realizar la búsqueda)
+ suma 45 + 39
página

- sustracción 45 – 39
directorio telefónico: Mostrar todas las listas de directorio telefónico: Rick Smith MD (Encuentre todas las listas de directorios telefónicos de Rick Smith en Maryland.
o rdirectorio telefónico: teléfonos comerciales y residenciales No se puede combinar con otras búsquedas) *
multiplicación 45 * 39
o bdirectorio telefónico

/ división 45 / 39
autor: Busca el autor de un autor:Rick (Encuentre todas las publicaciones de grupos de noticias con "Rick" en el nombre del autor o en la dirección de correo electrónico.
mensaje de grupo de noticias Debe usarse con una búsqueda de grupo de Google)
% de Porcentaje de 45% de 39

ensujeto: Buscar solo en el asunto de una publicación insubject:Mac OS X (busque todas las publicaciones de grupos de noticias con "Mac OS X" en el asunto de la ^
elevar a una potencia 2^5
de grupo de noticias publicación. Debe usarse con una búsqueda de grupo de Google)
(2 a la quinta potencia)

definir: Varias definiciones de la palabra o frase. define:sarcastic (Obtener la definición de la palabra sarcástica)

Valores: Obtener información sobre una stock:AAPL (Obtenga la información de stock de Apple Computer, Inc.)
abreviatura de acciones
Machine Translated by Google

Ejemplos de operadores Parámetros de búsqueda


Google
Ejemplo de operador Encuentra páginas que contienen Búsqueda Valor Descripción de uso en
Parámetros URL de búsqueda de Google
Hackeo y Defensa
velero bahía de chesapeake las palabras velero, Chesapeake y Hoja de trucos
Bahía q el término de búsqueda El término de búsqueda

GUÍA DE REFERENCIA DE BOLSILLO


balandra O yola ya sea la palabra balandra o la palabra yola filtrar 0o1 Si el filtro se establece en 0, mostrar
resultados potencialmente duplicados.
Programa SANS Stay Sharp
"A cada uno lo suyo" la frase exacta a cada uno lo suyo
http://www.sans.org
as_epq una frase de búsqueda El valor presentado es como un
http://www.sans.org/staysharp
virus-computadora la palabra virus pero NO la palabra frase exacta. No hay necesidad de
computadora rodear con comillas.

Star Wars Episodio +III El título de esta película, incluida la novela as_ft yo = incluir
Objetivo
El tipo de archivo indicado por
numeral III e = excluir as_filetype se incluye o excluye Este documento pretende ser una referencia rápida
en la búsqueda.
~ préstamo de barco información de préstamo para la palabra barco y su detallando todos los operadores de Google, sus
Sinónimos: canoa, ferry, etc. as_filetype una extensión de archivo El tipo de archivo está incluido o significado y ejemplos de su uso.
excluido en la búsqueda
definir: sarcástico definiciones de la palabra sarcástico de indicado por as_ft.
La web Para qué usar esta hoja
as_oct any = cualquier lugar Encuentre el término de
Mac * X
las palabras Mac y X separadas por título = título de la búsqueda en la ubicación especificada. Use esta hoja como una referencia práctica que describe el
exactamente una palabra página cuerpo = texto de varias búsquedas de Google que puede realizar. Está
la página url = en la página
URL enlaces = en enlaces a
destinado a apoyarlo a lo largo de Google Hacking
me siento afortunado Te lleva directamente a la primera página web
(Enlace de Google) devuelto por su consulta la página y curso de Defensa y se puede utilizar como un curso rápido
guía de referencia y repaso de todo lo avanzado de Google
as_dt yo = incluir El sitio o dominio indicado
e = excluir
operadores utilizados en este curso. El estudiante también podría
por as_sitesearch está incluido
o excluidos en la búsqueda. Utilice esta hoja como guía para crear soluciones innovadoras.
combinaciones de operadores y nuevas técnicas de búsqueda.
as_sitesearch sitio o dominio El tipo de archivo está incluido o
excluido en la búsqueda
Esta hoja se divide en estas secciones:
indicado por as_dt .
• Ejemplos de operadores
as_qdr m3 = tres meses Localizar páginas actualizadas con en
m6 = seis meses el marco de tiempo especificado.
• Operadores Avanzados
y = año pasado • Búsqueda de números

• Operadores de calculadora
• Parámetros de búsqueda

Referencias:

http://www.google.com/intl/en/help/refinesearch.html
http://johnny.ihackstuff.com
http://www.google.com/intl/en/help/cheatsheet.html

© Instituto SANS 2006


Machine Translated by Google

SCAPY paquetevida.net
Comandos básicos Especificación de direcciones y valores
ls()
# Dirección IP explícita (use comillas)
Listar todos los protocolos disponibles y opciones de
>>> IP(dst="192.0.2.1")
protocolo lsc()
Enumere todas las funciones de comando de scapy # Nombre DNS a resolver en el momento de la transmisión >>>
disponibles conf IP(dst="example.com")
Mostrar/establecer parámetros de configuración de scapy
# red IP (da como resultado una plantilla de paquete)
Construcción de paquetes >>> IP(dst="192.0.2.0/24")

# Establecer campos de protocolo # Direcciones aleatorias con RandIP() y RandMAC()


>>> ip=IP(src="10.0.0.1") >>> >>> IP(dst=RandIP())
ip.dst="10.0.0.2" >>> Éter(dst=RandMAC())

# Combinando capas >>>


# Establecer un rango de números a utilizar (plantilla)
l3=IP()/TCP() >>> l2=Ether()/
>>> IP(ttl=(1,30))
l3
# Números aleatorios con RandInt() y RandLong()
# Separando capas >>> l2.getlayer(1) >>> IP (id = RandInt ())

<fragmento IP =0 proto=tcp |<TCP |>> >>>


Envío de paquetes
l2.getlayer(2)
<TCP |> enviar (paquete, inter=0, loop=0, cuenta=1, iface=N)
Envía uno o más paquetes en la capa tres
Visualización de paquetes sendp(pkt, inter=0, loop=0, count=1, iface=N)
Enviar uno o más paquetes en la capa
# Mostrar un paquete completo
>>> (Ether()/IPv6()).show() dos sendpfast(pkt, pps=N, mbps=N, loop=0, iface=N)
Envía paquetes mucho más rápido en la capa dos usando tcpreplay
###[ Ethernet ]### dst=
ff:ff:ff:ff:ff:ff src= 00:00:00:00:00:00
>>> enviar(IP(dst="192.0.2.1")/UDP(dport=53))
tipo= 0x86dd ###[ IPv6 ]###
.
versión= 6 tc= 0 fl= 0 plen=
Envió 1 paquete. >>>
Ninguno nh= Sin siguiente
sendp(Ether()/IP(dst="192.0.2.1")/UDP(port=53))
encabezado hlim= 64 src= ::1
.
dst= ::1
Envió 1 paquete.

Envío y recepción de paquetes


sr(paquete, filtro=N, iface=N), srp(…)
Envía paquetes y recibe respuestas
sr1(pkt, inter=0, loop=0, count=1, iface=N), srp1(…)
Envía paquetes y devuelve solo la primera
# Mostrar tipos de campos con valores predeterminados
respuesta srloop(pkt, timeout=N, count=N), srploop(…)
>>> ls(UDP()) sport : ShortEnumField = 1025 (53) dport : Envía paquetes en bucle e imprime cada respuesta
ShortEnumField = 53 (53) len
>>> srloop(IP(dst="packetlife.net")/ICMP(), cuenta=3)
: campo corto = Ninguno (Ninguno) RECV 1: IP / ICMP 174.143.213.184 > 192.168.1.140 RECV 1: IP / ICMP
chksum : XShortField = Ninguno (Ninguno) 174.143.213.184 > 192.168.1.140 RECV 1: IP / ICMP 174.143.213.184 >
192.168.1.140
Fuzzing
oler paquetes
# Aleatorizar campos cuando corresponda >>>
fuzz(ICMP()).show() olfatear (contar = 0, almacenar = 1, tiempo de espera = N)
Grabar paquetes del cable; devuelve una lista de paquetes cuando se detiene
###[ ICMP ]### type=
<RandByte> código=
# Capture hasta 100 paquetes (o deténgase con ctrl-c) >>>
227 chksum= Ninguno
pkts=sniff(count=100, iface="eth0") >>> pkts
sin usar= <RandInt>
<Olfateado: TCP:92 UDP:7 ICMP:1 Otro:0>

por Jeremy Stretch v1.0


Machine Translated by Google

TCPDUMP paquetevida.net
Opciones de línea de comandos
-A Carga útil del marco de impresión en ASCII -q Salida rápida

-c <conteo> Salir después de capturar paquetes de conteo -r <archivo> Leer paquetes del archivo
-D Lista de interfaces disponibles -s <len> Capture hasta len bytes por paquete
-y Imprimir encabezados de nivel de enlace -S Imprimir números de secuencia TCP absolutos

-F <archivo> Usar archivo como expresión de filtro -t No imprimir marcas de tiempo


-G <n> Rotar el archivo de volcado cada n segundos -v[v[v]] Imprimir una salida más detallada

-i <iface> Especifica la interfaz de captura -w <archivo> Escribe los paquetes capturados en el archivo
-K No verifique las sumas de verificación de TCP -X Carga útil del marco de impresión en hexadecimal

-L Listar tipos de enlace de datos para la interfaz -X Carga útil del marco de impresión en hexadecimal y ASCII

-norte No convierta direcciones en nombres -y <tipo> Especificar el tipo de enlace de datos

-pags No capturar en modo promiscuo -Z <usuario> Omitir privilegios de root a usuario

Primitivas de filtro de captura

[origen|dst] host <host> Coincide con un host como fuente IP, destino o cualquiera

ether [src|dst] host <ehost> host de puerta de Coincide con un host como origen, destino o cualquiera de los

enlace <host> Coincide con los paquetes que usaron el host como puerta de enlace

[src|dst] net <red>/<len> [tcp|udp] [src|dst] port Coincide con los paquetes hacia o desde un punto final que reside en la red

<puerto> [tcp|udp] [src|dst] portrange <p1>-<p2> Hace coincidir los paquetes TCP o UDP enviados hacia/desde el puerto

Hace coincidir paquetes TCP o UDP a/desde un puerto en el rango dado

menos <longitud> Coincide con paquetes menores o iguales a la longitud

mayor <longitud> (ether|ip| Coincide con paquetes mayores o iguales a la longitud

ip6) proto <protocolo> (ether|ip) broadcast (ether| Coincide con un protocolo Ethernet, IPv4 o IPv6

ip|ip6) multidifusión Coincide con transmisiones Ethernet o IPv4

Coincide con multidifusiones Ethernet, IPv4 o IPv6

type (mgt|ctl|data) [subtype <subtype>] Coincide con tramas 802.11 según el tipo y el subtipo opcional

vlan [<vlan>] Coincide con tramas 802.1Q, opcionalmente con una ID de VLAN de vlan

mpls [<etiqueta>] Coincide con paquetes MPLS, opcionalmente con una etiqueta de etiqueta

<expr> <relop> <expr> Coincide con los paquetes por una expresión arbitraria

Protocolos Modificadores Ejemplos

arp ip6 deslizar ! o no puerto UDP DST no 53 UDP no vinculado al puerto 53


éter Enlace tcp && o y host 10.0.0.1 && host 10.0.0.2 Tráfico entre estos hosts

fddi ppp tr || o o puerto tcp dst 80 o 8080 Paquetes a cualquier puerto TCP

ICMP radio upp


Tipos de ICMP
ip raspar wifi
icmp-echoreply icmp- icmp-routeradvert icmp- icmp-tstamppreply

Banderas de TCP unreach icmp- routersolicitar icmp-timxceed icmp-ireq

tcp-urg TCP-primero sourcequench icmp-redirect icmp-paramprob icmp-tstamp icmp-ireqreply

TCP-ack tcp-syn icmp-echo icmp-maskreq

TCP-psh tcp-fin icmp-maskreply

por Jeremy Stretch v2.0


Machine Translated by Google

TRADUCCIÓN DE DIRECCIONES DE RED paquetevida.net


Topología de ejemplo Clasificación de direcciones

Una dirección real asignada a un host


Local interior
interno
Una dirección interior vista desde
Dentro de Global
fuera
Una dirección real asignada a un host
FastEthernet0 FastEthernet1 fuera del mundo
externo
10.0.0.1/16 174.143.212.1/22
NAT en el interior NAT fuera Una dirección exterior vista desde el
Fuera de local
interior

Configuración de límites de NAT


Perspectiva
interfaz FastEthernet0 Local Global
dirección ip 10.0.0.1 255.255.0.0 ip nat
dentro ! interfaz FastEthernet1
En el interior Local interior Dentro de Global

dirección IP 174.143.212.1 255.255.252.0 ip nat


fuera Fuera de Fuera Local Fuera Global

Traducción de fuente estática Terminología

! Una línea por traducción estática. Grupo NAT


Un conjunto de direcciones IP que se utilizarán como
direcciones globales internas o locales externas en las traducciones

Traducción de dirección de puerto (PAT)


Una extensión de NAT que traduce información en
la capa cuatro y superior, como números de puerto
Traducción dinámica de fuentes TCP y UDP; las configuraciones dinámicas de PAT
incluyen la palabra clave de sobrecarga
! Cree una lista de acceso para que coincida con las direcciones locales
lista de acceso 10 permiso 10.0.0.0 0.0.255.255 ! Traducción extensible
La palabra clave extensible debe agregarse
! Cree un grupo NAT de direcciones globales internas ip cuando se configuran varias traducciones estáticas
nat pool MyPool 192.0.2.1 192.0.2.254 prefix-length 24 ! superpuestas

! ¡Combínalos con una regla de traducción ip nat Tipos especiales de grupos de NAT
dentro de la lista de fuentes 10 pool MyPool !
Rotatorio Utilizado para equilibrar la carga
! Las traducciones dinámicas se pueden combinar con entradas estáticas Juego Conserva la parte del host de la
ip nat inside source static 10.0.0.42 192.0.2.42 Anfitrión dirección después de la traducción

Traducción de dirección de puerto (PAT) Solución de problemas

! Traducción de cuatro puertos de capa estática mostrar traducciones ip nat [verbose]


ip nat fuente interna estática tcp 10.0.0.3 8080 192.0.2.1 80 ip nat fuente
muestre las estadísticas nacionales del IP
interna estática udp 10.0.0.14 53 192.0.2.2 53 ip nat fuente externa tcp
estática 174.143.212.4 23 10.0.0.8 23 ! clara ip nat traducciones

! Traducción de puerto dinámico con una ip nat de Ajuste de traducciones NAT


grupo dentro de la lista de fuentes 11 ¡Sobrecarga de MyPool de
grupo ! ip nat translation tcp-timeout <segundos> ip nat
! Traducción dinámica con sobrecarga de interfaz ip nat dentro translation udp-timeout <segundos> ip nat translation
de la lista de fuentes 11 interfaz FastEthernet1 sobrecarga max-entries <número>

Traducción de destinos internos

! Cree un grupo NAT rotatorio ip


nat pool LoadBalServers 10.0.99.200 10.0.99.203 prefijo-longitud 24 tipo rotativo !

! Habilite el equilibrio de carga en los hosts internos para el tráfico entrante ip nat
dentro de la lista de destinos 12 pool LoadBalServers

por Jeremy Stretch v1.0


Machine Translated by Google

CALIDAD DE SERVICIO · PARTE 1 paquetevida.net


Modelos de Calidad de Servicio Tipo de servicio IP (TOS)

Mejor esfuerzo · No se implementan políticas de QoS


Precedencia
Servicios Integrados (IntServ)
El protocolo de reserva de recursos (RSVP) se utiliza para reservar ancho de banda
por flujo en todos los nodos de una ruta Ver HL TOS Len

Servicios diferenciados (DiffServ)


Los paquetes se clasifican y marcan individualmente; las decisiones de política se DSCP
toman de forma independiente por cada nodo en un camino
Precedencia/DSCP
Marcas de QoS de capa 2
Binario DSCP Prec.
Medio Nombre Escribe
56 111000 Reservado 7
Clase de servicio Ethernet (CoS) Campo 802.1p de 3 bits en el encabezado 802.1Q
48 110000 Reservado 6
Elegibilidad de descarte de Frame Relay (DE) Bandera de elegibilidad de eliminación de 1 bit
46 101110 EF 5
Cajero automático
Prioridad de pérdida de celda (CLP) Bandera de elegibilidad de eliminación de 1 bit
32 100000 CS4
MPLS Clase de tráfico (TC) campo de 3 bits compatible con 802.1p
34 100010 AF41
Marcas IP QoS 4
36 100100 AF42
Precedencia de IP
Los primeros tres bits del campo IP TOS; limitado a 8 clases de tráfico 38 100110 AF43

Punto de código de servicios diferenciados (DSCP) 24 011000 CS3


Los primeros seis bits de IP TOS se evalúan para proporcionar una clasificación
26 011010 AF31
más granular; compatible con versiones anteriores de precedencia de IP 3
28 011100 AF32
Diagrama de flujo de QoS
30 011110 AF33
No 16 010000 CS2
Cola de software 18 010010 AF21
Sí 2
haciendo cola Hardware 20 010100 AF22
¿Cola Cola de software
Decisión Cola
de HW llena?
22 010110 AF23
Cola de software
8 001000 CS1

10 001010 AF11
Terminología 1
12 001100 AF12
Comportamiento por salto (PHB)
La acción de QoS individual realizada en cada nodo DiffServ independiente 14 001110 AF13
Límite de confianza · Más allá de esto, no se confía en las marcas de QoS entrantes 0 000000 ser 0
Tail Drop · Ocurre cuando se descarta un paquete porque una cola está llena
Prevención de la congestión
Vigilancia
Impone un techo artificial a la cantidad de ancho de banda que se puede consumir; Detección Temprana Aleatoria (RED)
el tráfico que excede la tasa policial se reclasifica o elimina Los paquetes se descartan
aleatoriamente antes de que se llene una
Formación
cola para evitar la caída de la cola; mitiga la
Similar a la vigilancia, pero amortigua el exceso de tráfico para la transmisión
sincronización TCP
retrasada; hace un uso más eficiente del ancho de banda pero introduce un retraso
Sincronización TCP ROJO ponderado (WRED)
Los flujos ajustan los tamaños de ventana de TCP en sincronía, haciendo un uso ineficiente de un enlaceRED con la capacidad adicional de
reconocer el tráfico priorizado en función
Comportamientos por salto de DSCP de su marcado

Selector de clase (CS) · Compatible con valores anteriores de precedencia de IP WRED basado en clases (CBWRED)
WRED empleado dentro de una cola
Reenvío asegurado (AF) · Cuatro clases con preferencias de caída variables
WFQ basada en clases (CBWFQ)
Reenvío acelerado (EF) · Cola de prioridad para tráfico sensible a demoras

por Jeremy Stretch v2.0


Machine Translated by Google

CALIDAD DE SERVICIO · PARTE 2 paquetevida.net


Comparación de colas
FIFO PQ CQ WFQ CBWFQ LLQ

Predeterminado en interfaces >2 Mbps No No <=2Mbps No No

Número de colas 1 4 Configurado Dinámica Configurado Configurado


Clases configurables No Sí Sí No Sí Sí
Distribución de banda anchaAutomático Automático Configurado Automático Configurado Configurado
Proporciona un retraso mínimo No Sí No No No Sí

Implementación moderna Sí No No No Sí Sí

Primero en entrar, primero en salir (FIFO) Cola de prioridad (PQ) Ejemplo de configuración de LLQ

Definiciones de clases
Alto
Tx ! Haga coincidir paquetes por valor DSCP
Medio class-map match-all Coincidencia de voz
Anillo
dscp ef !
Normal
Hardware
Cola de hardware Cola class-map match-all Coincidencia de señalización
Bajo de llamada dscp cs3 ! class-map match-any Critical-
· Los paquetes se transmiten en el Apps match dscp af21 af22 !
orden en que se procesan · Proporciona cuatro colas estáticas
· No se proporciona priorización que no se pueden reconfigurar
· Método de cola predeterminado en · Las colas de mayor prioridad ! Coincidencia de paquetes por lista de acceso
interfaces de alta velocidad (>2 Mbps) siempre se vacían antes que las class-map match-all Scavenger coincide con
colas de menor prioridad el nombre del grupo de acceso Otro
· Configurable con el comando tx-
ring limit interface config · Las colas de menor prioridad corren el
riesgo de quedarse sin ancho de banda política-mapa Voz de Creación de políticas
Cola personalizada (CQ) la clase Foo ! Cola
Cola justa ponderada (WFQ) de prioridad vigilada al 33 % de prioridad por
Queue A 500 B/ciclo ciento Señalización de llamada de clase 33 !
Flujo 1 Asigne el 5 % del ancho de banda. Porcentaje de
Cola B 4500 B/ciclo ancho de banda 5 Clase Critical-Apps Porcentaje

Hardware Flujo 2 de ancho de banda 20 ! Amplíe el tamaño de la


C-cola 1500 B/ciclo cola a 96 paquetes límite de cola 96 class
Cola ... Hardware Scavenger ! Policía a 64 kbps policía cir 64000
Flujo norte Cola acción conforme transmisión acción excedente
· Rota a través de colas usando
Round Robin Ponderado (WRR) caída
· Las colas se crean dinámicamente
· Procesa un número configurable de
por flujo para garantizar un procesamiento justo
bytes de cada cola por turno
· Estadísticamente descarta paquetes
· Previene el agotamiento de la de flujos agresivos con más frecuencia
cola, pero no proporciona tráfico
· Sin soporte para tráfico sensible clase clase por defecto !
sensible a los retrasos
a demoras ¡ Habilite la cola justa de
WFQ ! Habilitar detección
WFQ basado en clases (CBWFQ) aleatoria WRED
Cola de baja latencia (LLQ)
Queue A 512 Kbps mínimo
Prioridad 512 Kbps Máx.
Interfaz Serial0 ! Aplicar Solicitud de póliza
Cola B 1024 Kbps mín.
Queue A 512 Kbps mínimo la política dentro o fuera de salida de
Hardware
Defecto Resto política de servicio Foo
Cola Cola B 1024 Kbps mín.

· WFQ con colas configuradas Hardware Ejemplo de configuración


Defecto Resto Cola
administrativamente de LLQ show policy-map [interfaz]
· A cada cola se le asigna una · CBWFQ con la adición de una Mostrar interfaz
cantidad/porcentaje de ancho de banda cola vigilada de prioridad estricta
· Sin soporte para tráfico sensible · Altamente configurable sin dejar Mostrar cola <interfaz>
a demoras de admitir tráfico sensible a demoras Mostrar mls qos

por Jeremy Stretch v2.0


Machine Translated by Google

SUBREDES IPV4 paquetevida.net


Subredes De decimal a binario
CIDR Máscara de subred direcciones Comodín Máscara de subred Comodín

/32 255.255.255.255 1 0.0.0.0 255 1111 1111 0 0000 0000

/31 255.255.255.254 2 /30 0.0.0.1 254 1111 1110 1 0000 0001

255.255.255.252 4/29 0.0.0.3 252 1111 1100 3 0000 0011

255.255.255.248 8/28 0.0.0.7 248 1111 1000 7 0000 0111

255.255.255.240 16/27 0.0.0.15 240 1111 0000 15 0000 1111

255.255.255.224 32/26 0.0.0.31 224 1110 0000 31 0001 1111

255.255.255.192 64 /25 0.0.0.63 192 1100 0000 63 0011 1111

255.255.255.128 128 / 0.0.0.127 128 1000 0000 127 0111 1111

2455.255.255.255. .254.0 /22 256 0.0.0.255 0 0000 0000 255 1111 1111
512 /
255.255.252.0 /21 255.255.248.0 0.0.1.255
Proporción de subred
20 255.255.240.0 /19 1,024 0.0.3.255

255.255.224.0 /18 255.255.192.0 /


2,048 0.0.7.255

17 255.255.128.0 /16 255.255.0.0


4,096/ 0.0.15.255
/27
15 255.254.0.0 /14 255.25.0.08,192
/13 0.0.31.255 /26 /28
0.0.63.255 /29
255.248 .0.0 /12 255.240.0.0 /11
16,384
0.0.127.255 /30
255.224.0.0 /10 255.192.0.0 /932,768
/30
255.128.0.0 /8 255.0.0.0 /7 65,536 0.0.255.255

254.0.0.0 /6 252.0.0.0 /5 248.0.0.0 /


131,072 0.1.255.255

4 240.0.02.0 /3 .0.0 /2 192.0.0.0 /


262,144 0.3.255.255
/25
1 128.0.0.0 /0 0.0.0.0 524,288 0.7.255.255

1,048,576 0.15.255.255

2,097,152 0.31.255.255

4,194,304 0.63.255.255 Rangos con clase

0.127.255.255 A 0.0.0.0 – 127.255.255.255


8,388,608
0.255.255.255 B 128.0.0.0 - 191.255.255.255
16,777,216
1.255.255.255 C 192.0.0.0 - 223.255.255.255
33.554.432
3.255.255.255 D 224.0.0.0 - 239.255.255.255
67,108,864
E 240.0.0.0 - 255.255.255.255
134.217.728 7.255.255.255
268.435.456 15.255.255.255 Rangos reservados
536.870.912 31.255.255.255 RFC 1918 10.0.0.0 - 10.255.255.255

1.073.741.824 63.255.255.255 Servidor local 127.0.0.0 - 127.255.255.255

2.147.483.648 127.255.255.255 RFC 1918 172.16.0.0 - 172.31.255.255

4.294.967.296 255.255.255.255 RFC 1918 192.168.0.0 - 192.168.255.255

Terminología
CIDR VLSM
El enrutamiento entre dominios sin clase se desarrolló Las máscaras de subred de longitud variable tienen una
para proporcionar más granularidad que el longitud arbitraria entre 0 y 32 bits; CIDR se basa en VLSM
direccionamiento con clase heredado; La notación CIDR se expresapara
comodefinir
/XX rutas

por Jeremy Stretch v2.0


Machine Translated by Google

IPV6 paquetevida.net
Encabezado de protocolo Notación de dirección
8 dieciséis 24 32
· Elimina los ceros iniciales de todos los conjuntos de dos bytes
Ver clase de tráfico Etiqueta de flujo
· Reemplace hasta una cadena de ceros consecutivos con
Longitud de la carga útil Siguiente encabezado Límite de salto dos puntos dobles (::)

Formatos de dirección
Dirección de la fuente
unidifusión global

Subred de prefijo global ID de interfaz

Dirección de destino 48 dieciséis 64

Unidifusión de enlace local

Versión (4 bits) · Siempre en 6 ID de interfaz


Clase de tráfico (8 bits) · Un valor DSCP para QoS 64 64
Etiqueta de flujo (20 bits) · Identifica flujos únicos (opcional)
multidifusión
Longitud de la carga útil (16 bits) · Longitud de la carga útil en bytes
Identificación del grupo

Next Header (8 bits) · Cabecera o protocolo que sigue


844 112
Límite de salto (8 bits) · Similar al campo de tiempo de vida de IPv4
Formación EUI-64
Dirección de origen (128 bits) · Dirección IP de origen

Dirección de destino (128 bits) · Dirección IP de destino MAC

Tipos de direcciones
EUI-64
Unicast · Comunicación uno a uno

Multidifusión · Comunicación de uno a muchos · Insertar 0xfffe entre las dos mitades del MAC

Anycast · Una dirección configurada en varias ubicaciones · Cambiar el séptimo bit (bandera universal/local) a 1

Ámbitos de multidifusión Encabezados de extensión

1 Interfaz local 5 Sitio local Opciones de salto a salto (0)


Lleva información adicional que debe ser examinada por cada enrutador en la ruta
2 enlace local 8 Org-local
4 administrador local y globales
Enrutamiento (43)
Proporciona funcionalidad de enrutamiento de origen
Rangos de uso especial
Fragmento (44)
::/0 ::/ Ruta por defecto Incluido cuando un paquete ha sido fragmentado por su fuente

sin especificar Carga útil de seguridad encapsulada (50)


Proporciona cifrado de carga útil (IPsec)
128 ::1/128 ::/ Bucle invertido
Encabezado de autenticación (51)
96 Compatible con IPv4* Proporciona autenticación de paquetes (IPsec)
:: FFFF: 0: 0/96 IPv4-mapeado Opciones de destino (60)
Contiene información adicional que pertenece solo al destinatario.
2001 :: / 32 Teredo
Mecanismos de Transición
2001:DB8::/32 Documentación
Doble pila
2002::/16 6a4
Transporte de IPv4 e IPv6 a través de una infraestructura simultáneamente
FC00::/7 Local único tunelización
FE80::/10 Unidifusión de enlace local El tráfico de IPv6 se encapsula en IPv4 mediante IPv6 en IP, UDP (Teredo) o Protocolo
de direccionamiento de túnel automático dentro del sitio (ISATAP)
FEC0 :: / 10 Unidifusión local del sitio*
Traducción
FF00 :: / 8 multidifusión
Traducción de IP/ICMP sin estado (SIIT) traduce campos de encabezado IP, NAT
* Obsoleto Mapas de traducción de protocolo (NAT-PT) entre direcciones IPv6 e IPv4

por Jeremy Stretch v2.0

You might also like