|
Como usar PING y TRACERT
Ping
Este programa nos indica el tiempo exacto que tardan los paquetes de datos en
ir y volver a través de la red desde nuestra PC a un determinado servidor
remoto.
Para ver la ayuda sobre este comando, sólo hay que tipear PING en la linea
de comandos de DOS.
C:WINDOWS>ping
Uso: ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cantidad] [-s cantidad] [[-j lista de host] | [-k lista de host]]
[-w Tiempo de espera agotado] lista de destino
Opciones:
| -t |
Solicita eco al host hasta ser interrumpido. |
| . |
Para ver estadísticas y continuar: presione
Ctrl-Inter. |
| . |
Para interrumpir: presione Ctrl-C. |
| -a |
Resuelve direcciones a nombres de host. |
| -n cantidad |
Cantidad de solicitudes de eco a enviar. |
| -l tamaño |
Tamaño del búfer de envíos. |
| -f |
No fragmentar el paquete. |
| -i TTL |
Tiempo de vida. |
| -v TOS |
Tipo de servicio. |
| -r cantidad |
Registrar la ruta para esta cantidad de saltos. |
| -s cantidad |
Registrar horarios para esta cantidad de
saltos. |
| -j lista de hosts |
Ruta origen variable en la lista de host. |
| -k lista de hosts |
Ruta origen estricta en la lista de host. |
| -w tiempo |
Tiempo de espera agotado de respuesta en
milisegundos. |
C:WINDOWS>
Para saber la demora que hay entre nuestra PC y (por ejemplo)
WWW.MICROSOFT.COM simplemente ejecutamos PING WWW.MICROSOFT.COM
C:WINDOWS>ping www.microsoft.com
Haciendo ping a microsoft.com [207.46.130.45] con 32 bytes de datos:
Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.
Estadísticas de ping para 207.46.130.45:
Paquetes: enviados = 4, Recibidos = 0, perdidos = 4 (100% loss),
Tiempos aproximados de recorrido redondo en milisegundos:
mínimo = 0ms, máximo = 0ms, promedio = 0ms
C:WINDOWS>
Qué tenemos aquí? ... www.microsoft.com no responde pings!
¿Cuál será el motivo por el cual Microsoft no responde a los pings?
Los hackers utilizan el comando PING no sólo para averguar la demora entre máquinas,
sino para comprobar si el ataque ha dejado al servidor fuera de servicio (en
cuyo caso la respuesta sería la de arriba: "Tiempo de espera
agotado".
Debido a que Microsoft es la compañia que todos los hackers aman odiar, cada
vez que aparece una vulnerabilidad de Windows NT los ataques son dirigidos a
www.microsoft.com. Este es un buen motivo por el cual Microsoft podría haber
decidido cortar por lo sano y configurar sus servidores para que nunca respondan
pings.
C:WINDOWS>ping www.granavenida.com
Haciendo ping a www.granavenida.com [216.46.169.75] con 32 bytes de datos:
Respuesta desde 216.46.169.75: bytes=32 tiempo=1579ms TDV=243
Respuesta desde 216.46.169.75: bytes=32 tiempo=1574ms TDV=243
Respuesta desde 216.46.169.75: bytes=32 tiempo=1559ms TDV=243
Respuesta desde 216.46.169.75: bytes=32 tiempo=1403ms TDV=243
Estadísticas de ping para 216.46.169.75:
Paquetes: enviados = 4, Recibidos = 4, perdidos = 0 (0% loss),
Tiempos aproximados de recorrido redondo en milisegundos:
mínimo = 1403ms, máximo = 1579ms, promedio = 1528ms
C:WINDOWS>
Aquí tenemos un caso más común... Podemos ver que este servidor tiene
entre 1400 y 1600 milisegundos de ping, lo cual nos indica que está bastante
lejos (en este caso, yo sé que se encuentra en Las Vegas).
Notese que con el comando PING hemos descubierto el IP del servidor (lo cual
no era mucho misterio de todos modos).
Tracert
Se trata de una utilidad que nos informa por cuantos (y cuales) servidores
pasan los paquetes que enviamos de un punto hacia el otro de la red.
Para ejecutarla sólo hay que abrir una ventana DOS y escribir:
TRACERT www.servidor.com
y veremos los nodos intermedios que hay entre www.servidor.com y nuestra PC.
Si queremos ver la ayuda para aprender a usar las opciones de TRACERT tenemos
que ejecutarlo sin parámetros:
C:WINDOWS>tracert
Uso: tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] [-w
tiempo_de_espera] nombre_de_destino
Opciones:
-d No convierte direcciones en nombres de hosts.
-h máximo_de_saltos Máxima cantidad de saltos en la búsqueda del objetivo.
-j lista-de-hosts Enrutamiento relajado de origen en la lista de hosts.
-w tiempo_de_espera Tiempo en milisegundos entre intentos.
C:WINDOWS>
Ahora veamos un ejemplo concreto:
C:WINDOWS>tracert www.granavenida.com
Traza a la dirección www.granavenida.com [216.46.169.75]
sobre un máximo de 30 saltos:
| 1 |
2 ms |
2 ms |
2 ms |
200.43.39.129 |
| 2 |
1542 ms |
1606 ms |
1550 ms |
200.43.39.58 |
| 3 |
2250 ms |
1957 ms |
1990 ms |
sion-bilbo.tecoint.net [200.43.189.45] |
| 4 |
2633 ms |
3060 ms |
2353 ms |
200.43.183.30 |
| 5 |
3237 ms |
2541 ms |
2299 ms |
p0-0.pasbb2.paris.opentransit.net
[193.251.128.81] |
| 6 |
2160 ms |
2655 ms |
2756 ms |
p1-0.pasbb1.paris.opentransit.net
[193.251.128.185] |
| 7 |
2820 ms |
2530 ms |
2439 ms |
p2-0.bagbb1.bagnolet.opentransit.net
[193.251.128.45] |
| 8 |
2319 ms |
3064 ms |
2555 ms |
p0-0.bagbb2.bagnolet.opentransit.net
[193.251.128.142] |
| 9 |
1715 ms |
2256 ms |
1820 ms |
anet.bagnolet.opentransit.net
[193.55.152.186] |
| 10 |
1926 ms |
1580 ms |
1997 ms |
br1.psk1.alter.net [192.157.69.60] |
| 11 |
2236 ms |
2128 ms |
2569 ms |
hssi0-1-0.hr1.nyc1.alter.net [137.39.100.2] |
| 12 |
2567 ms |
2711 ms |
2148 ms |
101.atm2-0.xr1.nyc1.alter.net
[146.188.177.86] |
| 13 |
2527 ms |
2652 ms |
2523 ms |
195.at-2-0-0.tr1.nyc8.alter.net
[152.63.21.34] |
| 14 |
2355 ms |
2099 ms |
1840 ms |
124.at-6-0-0.tr1.lax9.alter.net
[152.63.5.97] |
| 15 |
2420 ms |
2003 ms |
2238 ms |
297.atm6-0.xr1.lax2.alter.net
[152.63.112.141] |
| 16 |
2087 ms |
2220 ms |
1889 ms |
195.atm1-0-0.hr2.lax2.alter.net
[146.188.248.49] |
| 17 |
2561 ms |
2173 ms |
1785 ms |
111.hssi3-0-0.gw1.veg1.alter.net
[137.39.68.145] |
| 18 |
2097 ms |
2125 ms |
1991 ms |
webstor-gw.customer.alter.net
[157.130.225.110] |
| 19 |
2805 ms |
2669 ms |
2671 ms |
www.granavenida.com [216.46.169.75] |
Traza completa.
C:WINDOWS>
Esta lista nos muestra por que servidores pasa la información cada vez que
pedimos una página, llenamos un formulario, o hacemos cualquier otra cosa
interactuando con el sitio www.granavenida.com.
Lo malo de todo esto es que cualquier operador de alguno de estos nodos podría
ver todo lo que enviamos, passwords incluídas.
|