 
 
 
 
 
 
 
  
 Siguiente: La orden netstat
 Subir: Algunas órdenes importantes
 Anterior: La orden ifconfig
     Índice General 
Este comando se utiliza para configurar las tablas de rutado del núcleo de
nuestro sistema. Generalmente en todo equipo de una red local tenemos al menos
tres rutas: la de loopback, utilizando el dispositivo de bucle interno
(lo, lo0...), la de red local (localnet), que utiliza la tarjeta 
de red para comunicarse con equipos dentro del mismo segmento de red, y una 
default que también utiliza la tarjeta para enviar a un router o
gateway paquetes que no son para equipos de nuestro segmento. Si no se
especifica ningún parámetro, route muestra la configuración actual 
de las tablas de rutado14.3:
andercheran:~# route
Kernel routing table
Destination   Gateway          Genmask        Flags  MSS    Window  Use Iface
localnet      *                255.255.0.0    U      1500   0       16  eth0
loopback      *                255.0.0.0      U      3584   0       89  lo
default       atlas.cc.upv.es  *              UG     1500   0       66  eth0
andercheran:~#
Si route nos muestra una configuración sospechosa (esto es, las tablas
no son las que en el sistema hemos establecido como administradores, aunque
todo funcione correctamente) esto puede denotar un ataque de simulación: 
alguien ha desviado el tráfico por un equipo que se comporta de la misma
forma que se comportaría el original, pero que seguramente analiza toda
la información que pasa por él. Hemos de recalcar que esto suele ser 
transparente al buen funcionamiento del equipo (no notamos ni pérdida de
paquetes, ni retardos excesivos, ni nada sospechoso), y que además el 
atacante puede modificar los ficheros de arranque del sistema para, en caso de
reinicio de la máquina, volver a tener configuradas las rutas a su gusto;
estos ficheros suelen del tipo /etc/rc.d/rc.inet1 o /etc/rc?.d/Sinet.
También es posible que alguien esté utilizando algún elemento utilizado
en la conexión entre nuestro sistema y otro (un router, una 
pasarela...) para amenazar la integridad de nuestro equipo; si queremos 
comprobar el camino que siguen los paquetes desde que salen de la máquina 
hasta que llegan al destino, podemos utilizar la orden
traceroute. Sin embargo, este tipo de ataques es mucho más difícil
de detectar, y casi la única herramienta asequible para evitarlos es la
criptografía.
 
 
 
 
 
 
 
  
 Siguiente: La orden netstat
 Subir: Algunas órdenes importantes
 Anterior: La orden ifconfig
     Índice General 
2003-08-08