Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

12 herramientas geniales (y gratuitas) para ingenieros de red

La visibilidad es la clave para la solución de los problemas de la red, pero conseguir dicho acceso puede ser caro. Para ayudar, un veterano profesional de redes comparte su lista de una docena de herramientas gratuitas y geniales.

“Hay herramientas comerciales que realizan la mayor parte de estas funciones”, señaló Mike Penacchi, propietario y analista de redes principal en Network Protocol Specialists. “Si no tiene presupuesto, esto le da las herramientas sin tener que gastar mucho dinero”.

Aunque la mayor parte del software que menciona puede ser descargado de forma gratuita, usarlo en una red activa, a veces, requiere invertir en hardware periférico para hacer que estas herramientas sean más fáciles de usar. Para fines de lucro, los proveedores venden licencias para sus versiones premium que ofrecen funciones adicionales, así como también soporte.

Pennacchi anotó que es posible personalizar las herramientas para fines específicos y, aun así, ahorrar. Así, los usuarios pueden añadirles filtros para buscar, por ejemplo, paquetes malformados, o exportan datos a una aplicación complementaria que los pueda ordenar y mostrar gráficamente. “Puede construir herramientas de descubrimiento o ir a comprarlas”, indicó. “Estamos trabajando en torno a algunas herramientas que podemos comprar”.

Algunas de las herramientas ‐en particular ARPSpoof, Wireshark, nmap, TCPTraceroute y AirCrack‐ pueden ser utilizadas por los chicos malos para llevar a cabo el reconocimiento y el sondeo de debilidades en preparación de los ataques. Pero también tienen valor para fines legítimos, señaló Pennacchi.

Hay más de tales herramientas, pero esta es la lista que Pennacchi ha identificado como imprescindible:

Iperf: Esta herramienta de multiplataforma mide el rendimiento, la pérdida de paquetes y la inestabilidad, y apoya tanto los paquetes UDP como los TCP para determinar la calidad de las conexiones entre dispositivos de una red. El respaldo de UDP hace que sea una herramienta valiosa para probar la idoneidad de un link para VoIP. Puede representar gráficamente los datos que recolecta para ver cómo es que las condiciones de la red varían con el tiempo.

Wireshark: Este software captura y analiza los paquetes para encontrar marcos malformados, paquetes desordenados y problemas similares. Los usuarios pueden escribir reglas para capturar, solamente, ciertos protocolos tales como Wi‐Fi, TCP o http para resolver el problema del lento tiempo de respuesta, por ejemplo. Los filtros pueden atravesar la cáscara para encontrar solo los malos paquetes que pueden ser la raíz del problema.

TCPTraceroute: Esta herramienta traza caminos a través de redes usando el TCP en vez del ICMP. Es muy bueno para encontrar lo que está bloqueando el tráfico, tales como los firewalls configurados para bloquear los puertos que el tráfico necesita usar. Pennacchi contó que una vez la usó para detectar un dispositivo que estaba re direccionando el punto final que una aplicación estaba tratando de alcanzar, debido a que la respuesta estaba viniendo muy rápido dada la distancia entre los puntos finales reales.

fprobe: El propósito principal de fprobe es escuchar interfaces especificadas y recolectar datos de NetFlow sobre el tráfico. Pennacchi dijo que puede ser utilizada para detectar los tipos de tráfico que no pertenecen a la red y podrían estar succionando el ancho de banda, tal como Netflix en un ambiente corporativo. Anotó, también, que ha instalado fprobe en un Raspberry Pi para recolectar los datos.

nfdump: El flujo de información recolectado por fprobe puede ser exportado a nfdump, que lo almacena en un sistema de archivos que puede leer y usar para mostrar los datos en base a protocolos y clasificar a los principales usuarios. Esto puede ser usado para hacer frente a los problemas de congestión, por ejemplo.

Nmap: Esta es una poderosa herramienta para el descubrimiento de redes, dispositivos y servicios útiles para el escaneo de redes y para la realización de auditorías de seguridad. Puede escanear los mil puertos con más probabilidades de estar abiertos y determinados, por ejemplo, sin importar si lo son. Al hacer su trabajo, Nmap va a cada dispositivo y lo consulta, solicitando un paquete SYN en respuesta ‐por eso, Pennacchi señaló que es una actividad ruidosa que podría afectar el desempeño de la red. Además de descubrir qué dispositivos están en la red, Nmap puede escanear servicios que se encuentran activos y llevar a cabo pointer‐record lookups y reverse DNS lookups, las cuales podrían ayudar a identificar qué tipo de dispositivo ha encontrado.

Cacti: Reúne y grafica los valores de SNMP conforme avanza el tiempo, dando, así una imagen de la utilización del dispositivo. Más que eso, Pennacchi lo ha usado para juntar datos de temperatura sobre el almacén en su oficina para graficarlo conforme pasa el tiempo.

Smokeping: Esta herramienta mide la latencia y la pérdida de paquetes que pueden ser analizados en el tiempo, para revelar los cambios en la latencia que puede ser utilizada para la planificación de la red y la solución de problemas. Hace esto disparando paquetes ping a intervalos regulares y registrando los tiempos de respuesta. Los picos que se muestran en los gráficos de los datos recolectados indican cuándo surgen problemas de tiempo de respuesta y pueden ayudar a reducir las investigaciones sobre sus causas.

 OpernNMS: Esta herramienta, que monitorea dispositivos y servicios, emite alertas cuando disminuyen y pueden escribir informes sobre la disponibilidad en los dispositivos. Pennacchi señaló que funciona bien en las grandes redes para crear informes de disponibilidad, que son útiles para los ejecutivos de red.

AirCrack: Podría ser utilizada para hackear, pero AirCrack también puede revelar quién está usando la red inalámbrica y puede ser usada para solucionar problemas. Pennacchi también la ve como una gran herramienta para descubrir redes inalámbricas cercanas y los clientes que la utilizan.

ARPSpoof: Los hackers utilizan ARPSpoof para mandar solicitudes de ARP falsificadas en un intento de emparejar direcciones IP y MAC de dispositivos conectados a la red. Sin embargo, Pennacchi señaló que también puede ser utilizado para crear un seguimiento man‐in‐the‐middle de la actividad del dispositivo sin tener que instalar un dispositivo en, por ejemplo, el puerto SPAN de un router.

Snort: Esta es una conocida herramienta de detección de intrusos que puede ser usada para monitorear redes en tiempo real, pero también puede ser utilizada para aplicar reglas a un conjunto de archivos de seguimiento capturados. Puede ser combinada con las herramientas de registro como ElasticSearch y LogStash, y los datos recolectados pueden ser analizados con las normas establecidas para buscar las condiciones específicas y mandar alertas.

cURL: Esta herramienta, básicamente, mueve los datos hacia y desde los servidores, y es muy útil para medir el tiempo de respuesta de las páginas Web.

Elasticsearch: Este es un servidor de búsqueda que Pennacchi combina con Logstash y Kibana ﴾ELK﴿ para recolectar datos de registro y crear cuadros de mando. Elasticsearch proporciona las capacidades de búsqueda y Kibana visualiza los datos para crear los cuadros de mando.

-Tim Greene, Network World ﴾EE.UU.﴿

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...