3.1.3.4 Lab - 15 Linamedina
3.1.3.4 Lab - 15 Linamedina
3.1.3.4 Lab - 15 Linamedina
Linux
Introducción
En esta práctica de laboratorio utilizarán la línea de comandos de Linux para identificar los servidores que
están funcionando en una computadora determinada.
Equipo recomendado
Máquina virtual CyberOps Workstation
Parte 1: Servidores
Los servidores son esencialmente programas escritos para proporcionar información específica por solicitud.
Los clientes, que también son programas, se comunican con el servidor, hacen la solicitud y aguardan la
respuesta del servidor. Se pueden utilizar muchas tecnologías diferentes de comunicación entre
clientes y servidores; las más comunes son las redes IP. Esta práctica de laboratorio se enfoca en servidores
y clientes basados en redes IP.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
a. Utilicen el comando ps para mostrar todos los programas que se están ejecutando en segundo plano:
[analyst@secOps ~]$ sudo ps –elf
[sudo] contraseña para analyst:
F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD
4 S root 1 0 0 80 0 - 2250 SyS_ep Feb27 ? 00:00:00 /sbin/init
1 S root 2 0 0 80 0 - 0 kthrea Feb27 ? 00:00:00 [kthreadd]
1 S root 3 2 0 80 0 - 0 smpboo Feb27 ? 00:00:00 [ksoftirqd/0]
1 S root 5 2 0 60 -20 - 0 worker Feb27 ? 00:00:00 [kworker/0:0H]
1 S root 7 2 0 80 0 - 0 rcu_gp Feb27 ? 00:00:00 [rcu_preempt]
1 S root 8 2 0 80 0 - 0 rcu_gp Feb27 ? 00:00:00 [rcu_sched]
1 S root 9 2 0 80 0 - 0 rcu_gp Feb27 ? 00:00:00 [rcu_bh]
1 S root 10 2 0 -40 - - 0 smpboo Feb27 ? 00:00:00 [migration/0]
1 S root 11 2 0 60 -20 - 0 rescue Feb27 ? 00:00:00 [lru-add-drain]
5 S root 12 2 0 -40 - - 0 smpboo Feb27 ? 00:00:00 [watchdog/0]
1 S root 13 2 0 80 0 - 0 smpboo Feb27 ? 00:00:00 [cpuhp/0]
5 S root 14 2 0 80 0 - 0 devtmp Feb27 ? 00:00:00 [kdevtmpfs]
1 S root 15 2 0 60 -20 - 0 rescue Feb27 ? 00:00:00 [netns]
1 S root 16 2 0 80 0 - 0 watchd Feb27 ? 00:00:00 [khungtaskd]
1 S root 17 2 0 80 0 - 0 oom_re Feb27 ? 00:00:00 [oom_reaper]
<some output omitted>
¿Por qué fue necesario ejecutar ps como raíz (anteponiendo sudo al comando)?
______________algunos procesos no corresponden al usuario analyst y no podrian ser mostrados sip s
fuera ejecutado como analyst como si fuera una cuenta regular
______________________________________________________________________
____________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
b. En Linux, los programas también pueden invocar a otros programas. El comando ps también se puede
utilizar para mostrar dicha jerarquía de procesos. Utilicen las opciones –ejH para mostrar el árbol de
procesos en ejecución.
Nota: La información de los procesos correspondiente al servicio nginx está resaltada. Los valores de
PID serán diferentes.
Nota: Si nginx no se está ejecutando, introduzca el comando sudo /usr/sbin/nginx en el indicador del
comando para iniciar el servicio nginx.
[analyst@secOps ~]$ sudo ps –ejH
[sudo] contraseña para analyst:
PID PGID SID TTY TIME CMD
1 1 1 ? 00:00:00 systemd
167 167 167 ? 00:00:01 systemd-journal
193 193 193 ? 00:00:00 systemd-udevd
209 209 209 ? 00:00:00 rsyslogd
210 210 210 ? 00:01:41 java
212 212 212 ? 00:00:01 ovsdb-server
213 213 213 ? 00:00:00 start_pox.sh
224 213 213 ? 00:01:18 python2.7
214 214 214 ? 00:00:00 systemd-logind
216 216 216 ? 00:00:01 dbus-daemon
221 221 221 ? 00:00:05 filebeat
239 239 239 ? 00:00:05 VBoxService
287 287 287 ? 00:00:00 ovs-vswitchd
382 382 382 ? 00:00:00 dhcpcd
387 387 387 ? 00:00:00 lightdm
410 410 410 tty7 00:00:10 Xorg
460 387 387 ? 00:00:00 lightdm
492 492 492 ? 00:00:00 sh
503 492 492 ? 00:00:00 xfce4-session
513 492 492 ? 00:00:00 xfwm4
517 492 492 ? 00:00:00 Thunar
1592 492 492 ? 00:00:00 thunar-volman
519 492 492 ? 00:00:00 xfce4-panel
554 492 492 ? 00:00:00 panel-6-systray
559 492 492 ? 00:00:00 panel-2-actions
523 492 492 ? 00:00:01 xfdesktop
530 492 492 ? 00:00:00 polkit-gnome-au
395 395 395 ? 00:00:00 nginx
396 395 395 ? 00:00:00 nginx
408 384 384 ? 00:01:58 java
414 414 414 ? 00:00:00 accounts-daemon
418 418 418 ? 00:00:00 polkitd
<some output omitted>
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
c. Como ya se mencionó, los servidores son programas esencialmente y, a menudo, son iniciados por el
propio sistema en el momento del arranque. La tarea que realiza un servidor se llama servicio. De esa
forma, un servidor web proporciona servicios web.
El comando netstat es una excelente herramienta para identificar más fácilmente a los servidores de red
que se están ejecutando en una computadora. El poder de netstat radica en su capacidad para mostrar
conexiones de red.
Nota: Su resultado puede ser diferente dependiendo de la cantidad de conexiones de red abiertas en su
VM.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
Como puede verse arriba, netstat devuelve gran cantidad de información cuando se utiliza sin opciones.
Se pueden utilizar muchas opciones para filtrar la salida de netstat y darle formato, lo que la vuelve más
útil.
d. Utilice netstat con las opciones –tunap para ajustar el resultado de netstat. Observe que netstat
permite agrupar varias opciones bajo el mismo signo “-“.
La información correspondiente al servidor nginx está resaltada.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
Los cientes se conectarán a un puerto y, a través del protocolo correcto, solicitarán información a un
servidor. En la salida de netstat que se muestra arriba se ven ciertos servicios que están escuchando
puertos específicos. Las columnas interesantes son las siguientes:
- En la primera columna se ve el protocolo de Capa 4 en uso (UDP o TCP, en este caso).
- En la tercera columna se utiliza el formato <DIRECCIÓN:PUERTO> para dar formato a la
dirección IP local y al puerto en el que se puede establecer una conexión con un servidor específico.
La dirección IP 0.0.0.0 significa que el servidor está escuchando a todas las direcciones IP
configuradas en la computadora.
- En la cuarta columna se utiliza el mismo formato de sockets <DIRECCIÓN:PUERTO> para exponer
la dirección y el puerto del dispositivo presente en el extremo remoto de la conexión. 0.0.0.0:*
significa que en este momento ningún dispositivo remoto está utilizando la conexión.
- En la quinta columna se puede ver el estado de la conexión.
- En la sexta columna se muestra el ID de proceso (PID) del proceso responsable de la conexión.
También se muestra el nombre abreviado asociado con el proceso.
Si nos basamos en el resultado de netstat que se muestra en el punto (d), ¿cuál es el protocolo de
Capa 4, el estado de conexión y el PID del proceso que se están ejecutando en el puerto 80?
_tcp para capa 4 estado en escucha pid proceso 715 y puede variar
___________________________________________________________________________________
Aunque los números de puerto son solo una convención, ¿pueden intuir qué clase de servicio se está
ejecutando en el puerto 80 de TCP?
____________________________http web server
________________________________________________________
e. En ocasiones, resulta útil cruzar la información provista por netstat con ps. En función de la salida del
punto (d), se sabe que hay un proceso con el PID 395 vinculado al puerto 80 de TCP. En este ejemplo se
utiliza el puerto 395. Utilice ps y grep para generar una lista con todas las líneas de resultado de ps que
contengan PID 395:
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
f.
En el resultado anterior, el comando ps se canaliza a través del comando grep para filtrar solamente las
líneas que contienen el número 395. El resultado son tres líneas con texto acomodado.
En la primera línea se muestra un proceso que es propiedad del usuario root (tercera columna), iniciado
por otro proceso con el PID 1 (quinta columna), el 27 de febrero (décimo segunda columna) con el
comando /usr/bin/nginx -g pid /run/nginx.pid; error_log stderr;
En la segunda línea se muestra un proceso con el PID 396, propiedad del usuario http y que fue iniciado
por el proceso 395 el 27 de febrero.
En la tercera línea se muestra un proceso que es propiedad del usuario analyst, con el PID 3789,
iniciado por un proceso con el PID 1872, como el comando grep 395.
El PID 395 del proceso es nginx. ¿Cómo se pudo llegar a esa conclusión a partir de la salida anterior?
_______________________nginx es un proceso y un servidor web
_____________________________________________________________
¿Qué es nginx? ¿Cuál es su función? (Busquen nginx en Google)
______ NGINX es un servidor web open source de alta performance que ofrece el contenido estático de
un sitio web de forma rápida y fácil de configurar. Ofrece recursos de equilibrio de carga, proxy inverso y
streaming, además de gestionar miles de conexiones simultáneas
______________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 8 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
b. Presionen algunas teclas del teclado. Cualquiera funcionará. Después de presionar algunas teclas,
pulsen INTRO. A continuación se incluye la salida completa, incluido el establecimiento de la
conexión Telnet y las teclas aleatorias que se presionaron (fdsafsdaf, en este caso):
fdsafsdaf
HTTP/1.1 400 Bad Request
Server: nginx/1.10.2
Date: Tue, 28 Feb 2017 20:09:37 GMT
Content-Type: text/html
Content-Length: 173
Connection: close
<html>
<head><title>400 Bad Request</title></head>
<body bgcolor="white">
<center><h1>400 Bad Request</h1></center>
<hr><center>nginx/1.10.2</center>
</body>
</html>
Connection closed by foreign host.
Gracias al protocolo Telnet se estableció una conexión TCP de texto sin cifrar (a cargo del cliente Telnet)
directamente al servidor nginx, que está escuchando al puerto 80 de TCP de 127.0.0.1. Esta conexión
nos permite enviar datos directamente al servidor. Como nginx es un servidor web, no comprende la
secuencia de letras aleatorias que se le envió y devuelve un error en formato de página web.
¿Por qué el error se envió como página web?
_____nginx es un servidor web solo habla el protocolo http
_______________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 9 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
Aunque el servidor reportó un error y dio por finalizada la conexión, pudimos descubrir mucho.
Descubrimos que:
1) El nginx con el PID 395 de hecho es un servidor web.
2) La versión de nginx es 1.10.2.
3) La pila de red de nuestra VM CyberOps Workstation es totalmente funcional hasta la Capa 7.
No todos los servicios son iguales. Algunos servicios están diseñados para aceptar datos sin formato y
no se cancelan si se introduce basura desde el teclado. A continuación vemos un ejemplo de esa clase
de servicio:
c. Si miramos la salida de netstat que presentamos anteriormente, podremos ver un proceso conectado al
puerto 22. Utilicen Telnet para conectarse con él.
El puerto 22 de TCP está asignado a un servicio SSH. SSH permite que un administrador se conecte con
una computadora remota en forma segura.
A continuación se detalla la salida:
[analyst@secOps ~]$ telnet 127.0.0.1 22
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
SSH-2.0-OpenSSH_7.4
sdfjlskj
Protocol mismatch.
Connection closed by foreign host.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 10 de 11 www.netacad.com
Práctica de laboratorio: Servidores Linux
Reflexión
¿Cuáles son las ventajas de utilizar netstat?
Netstat es una herramienta que podemos utilizar a través de la línea de comandos. Nos permite monitorizar
las redes y también poder solucionar determinados problemas que puedan
surgir.__________________________________________________________________________________
_____
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
¿Cuáles son las ventajas de utilizar Telnet? ¿Es seguro?
Apto para todo tipo de El acceso pleno a los sistemas les ofrece un amplio margen de
plataformas maniobra a los hackers
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 11 de 11 www.netacad.com