Bienvenidos a este capítulo del Curso de Linux para Hackers – El Comando MTR. Comparte este articulo y síguenos para recibir más capítulos y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Lo que aprenderás en este artículo

  1. Descripción del comando mtr:
    • Entender cómo funciona el comando mtr como una combinación de ping y traceroute para diagnóstico de red.
    • Usar mtr para identificar problemas de conexión, latencia y otros detalles en la ruta de red entre dos dispositivos.
  2. Sintaxis y opciones del comando mtr:
    • Aprender las distintas opciones que ofrece mtr para personalizar las consultas, como especificar el número de pings, desactivar la resolución DNS o cambiar el formato de salida a CSV, JSON o XML.
  3. Ejemplos prácticos del comando mtr:
    • Ejemplos detallados de cómo usar mtr para mostrar informes en diferentes formatos, limitar el número de pings y mejorar la velocidad de salida desactivando la resolución DNS.

Comando mtr de Linux

El comando mtr es una combinación de los comandos ping y traceroute. Es una herramienta de diagnóstico de red que envía paquetes de forma continua que muestra el tiempo de ping para cada salto. También muestra los problemas de red de toda la ruta que siguen los paquetes de red.

Sintaxis:

La sintaxis básica del comando mtr es la siguiente:

mtr <opción> <nombre de host>/ruta  

Opciones:

El comando mtr admite las siguientes opciones de línea de comandos:

-h, –help: Se utiliza para mostrar el manual de ayuda con una breve descripción del uso y las opciones de la línea de comandos.

-v, –version: Se utiliza para mostrar la información de la versión instalada.

-4: Se utiliza para direcciones IPv4.

-6: Se utiliza para direcciones IPv6.

-F NOMBREDEARCHIVO, –filename NOMBREDEARCHIVO: Se utiliza para acceder a los nombres de dominio (rutas) desde el archivo.

-r, –report: se utiliza para poner el mtr en modo de informe. Es útil para mostrar la calidad de las estadísticas de la red.

-w, –report-wide: se utiliza para establecer el mtr en modo de informe amplio.

-x, –xml: Se utiliza para especificar el formato de salida xml .

-t, –curses: se utiliza para especificar el uso forzado de la interfaz de terminal basada en curses.

–displaymode MODE: Se utiliza para seleccionar el modo de visualización inicial. Los modos de visualización son los siguientes:

0: selecciona estadísticas (predeterminado)

1: selecciona el gráfico de franjas sin información de latencia

2: selecciona el gráfico de barras con información de latencia

-g, –gtk: Se utiliza para especificar el uso de la interfaz de ventana X11 basada en GTK+.

-l, –raw: Se utiliza para especificar el formato de salida sin procesar.

-C, –csv: Se utiliza para especificar el formato de salida «Valores separados por comas (CSV)».

-j, –json: Se utiliza para especificar el formato de salida JSON.

-p, –split: se utiliza para especificar el formato de salida. Es adecuado para una interfaz de usuario dividida.

-n, –no-dns: se utiliza para mostrar números de IP numéricos y no intentar resolver los nombres de host de manera forzada.

-b, –show-ips: Se utiliza para mostrar los nombres de dominio y las direcciones IP.

-o CAMPOS, –order CAMPOS: Se utiliza para especificar los campos y sus órdenes a mostrar.

-yn, –ipinfo n: Se utiliza para mostrar la información de cada salto de IP.

-z, –aslookup: se utiliza para mostrar el número de sistema autónomo (AS) con cada salto. Es similar al comando «–ipinfo 0».

-i SEGUNDOS, –interval SEGUNDOS: Se utiliza para describir el número positivo de segundos entre solicitudes ICMP ECHO.

-c COUNT, –report-cycles COUNT: Se utiliza para especificar el número de pings enviados.

-s TAMAÑO DE PAQUETE, –psize TAMAÑO DE PAQUETE: Se utiliza para describir el tamaño del paquete para el sondeo.

-B NUM, –bitpattern NUM: Se utiliza para especificar el patrón de bits para la carga útil.

-G SEGUNDOS, –gracetime SEGUNDOS: Se utiliza para especificar el tiempo de respuesta en un número positivo de segundos después de la solicitud final. Por defecto es cinco segundos.

-Q NUM, –tos NUM: Se utiliza para especificar el tipo de valor del campo de servicio en el encabezado Ip.

-e, –mpls: Se utiliza para especificar la información de las extensiones ICMP.

-a DIRECCIÓN, –address DIRECCIÓN: Se utiliza para vincular el socket saliente a DIRECCIÓN.

-f NUM, –first-ttl NUM: Se utiliza para especificar el TTL para iniciar.

-m NUM, –max-ttl NUM: se utiliza para describir el número máximo de saltos (valor TTL máximo). De manera predeterminada, es treinta.

-U NUM, –max-unknown NUM: se utiliza para especificar el número máximo de hosts desconocidos. De manera predeterminada, son cinco.

-u, –udp: Se utiliza para especificar los datagramas UDP en lugar de ICMP ECHO.

-T, –tcp: Se utiliza para especificar los paquetes TCP SYN en lugar de ICMP ECHO.

-S, –sctp: Se utiliza para utilizar el «Protocolo de transmisión de control de flujo» en lugar de ICMP ECHO.

-P PUERTO, –port PUERTO: Se utiliza para especificar el número de puerto para los seguimientos TCP/SCTP/UDP.

-L LOCALPORT, –localport LOCALPORT: Se utiliza para especificar el número de puerto de origen para los seguimientos UDP.

Instalar MTR

sudo apt install mtr

Mostrar informe de traceroute

El comportamiento predeterminado del comando mtr muestra el informe de traceroute para un nombre de host o una dirección IP remotos. Para mostrar el informe de traceroute, pase el nombre de host o la dirección IP con él de la siguiente manera:

mtr <nombre de host>  

Considere el siguiente ejemplo:

mtr achirou.com  

El comando anterior mostrará el informe de traceroute para ‘achirou.com’. Considere el siguiente resultado:

A partir del resultado anterior, el informe de traceroute se sigue mostrando hasta que finaliza. Para interrumpirlo, presione las teclas CTRL+C.

Mostrar salida CSV

Para mostrar la salida CSV, pase la opción ‘–csv’ con el comando mtr. Un archivo CSV es un archivo separado por comas que delimita las columnas con una coma (,). Considere el siguiente comando:

mtr --csv achirou.com   

El comando anterior mostrará el resultado CSV. Considere el resultado siguiente:

Mostrar salida XML

El comando mtr admite la salida en formato XML . Para mostrar la salida en formato XML, pase la opción ‘–xml’ con el comando mtr. El formato XML es útil para el procesamiento automático. Considere el siguiente comando:

mtr --xml achirou.com  

El comando anterior mostrará el resultado en formato XML. Considere el resultado siguiente:

Mostrar salida JSON

Otro formato de salida útil compatible con el comando mtr es un archivo JSON. Podemos mostrar la salida en formato JSON . Para mostrar la salida, ejecute el comando con la opción ‘–json’ de la siguiente manera:

mtr --json achirou.com  

El comando anterior producirá un resultado como el siguiente:

Especificar límite de ping

Podemos especificar el límite de pings; se cerrará automáticamente después de completar el número especificado de pings. El número de pings se puede ver en la columna ‘Snt’. Para determinar el número de pings, ejecute el comando con la opción ‘-c’ de la siguiente manera:

mtr -c 10 achirou.com  

El comando anterior mostrará el informe de traceroute correspondiente a la cantidad de pings especificada. Considere el siguiente resultado:

Deshabilitar la resolución de DNS (mostrar solo direcciones numéricas)

La desactivación de la resolución de DNS hizo que la salida fuera más rápida, ya que reducirá el tráfico y el tiempo de espera que toma la resolución de DNS. Para desactivar la resolución de DNS, ejecute el comando con la opción ‘-n’ de la siguiente manera:

mtr -n achirou.com  

El comando anterior deshabilitará la resolución de DNS y generará una salida más rápida. Considere el siguiente resultado:

Obtener ayuda

Si no puede seguir usando el comando mtr, puede buscar ayuda en su terminal. Están disponibles los comandos ‘help’ y ‘man’, que contienen un resumen del uso y las opciones de línea de comandos admitidas.

Para mostrar la ayuda, ejecute el comando con la opción ‘–help’ de la siguiente manera:

mtr --help

El comando anterior mostrará una lista de opciones compatibles de la siguiente manera:

Para leer la página del manual, ejecute el siguiente comando:

man mtr  

El comando anterior mostrará la página del manual. Se verá algo así:

Para leer más, desplácese por la salida y para salir del manual, presione la tecla ‘q’.

Resumen del artículo sobre el comando mtr en Linux

1. Comando mtr en Linux

  • Descripción: El comando mtr combina ping y traceroute, proporcionando un informe detallado en tiempo real sobre el estado de la red, mostrando cada salto (router) y la latencia para identificar problemas de conectividad.
  • Sintaxis básica: mtr <opciones> <nombre de host>

2. Opciones principales del comando mtr

  • -h, –help: Muestra el manual de ayuda y todas las opciones disponibles.
  • -4 y -6: Utiliza direcciones IPv4 o IPv6 respectivamente.
  • -r, –report: Activa el modo de informe, que proporciona estadísticas de red de forma resumida.
  • –csv, –json, –xml: Muestra la salida en formatos CSV, JSON o XML.
  • -n, –no-dns: Desactiva la resolución de DNS, mejorando la velocidad al mostrar solo direcciones IP numéricas.
  • -c COUNT: Establece un límite en la cantidad de pings enviados, útil para informes breves.
  • -p, –split: Proporciona una interfaz dividida que muestra estadísticas en tiempo real.

3. Ejemplos de uso del comando mtr

  • Mostrar informe de traceroute: mtr google.com
    • Este comando muestra el traceroute en tiempo real para el dominio especificado.
  • Mostrar salida en CSV: mtr --csv google.com
    • Útil para exportar los datos de red en formato compatible con hojas de cálculo.
  • Salida en formato JSON: mtr --json google.com
    • Genera una salida en JSON, ideal para análisis programático o de scripts.
  • Desactivar resolución DNS para una salida más rápida: mtr -n google.com
    • Mostrar solo direcciones IP numéricas, acelerando el proceso al evitar la resolución DNS.
  • Limitar el número de pings enviados: mtr -c 10 google.com
    • Este comando ejecuta solo 10 pings y luego finaliza automáticamente, ideal para un informe rápido.

Conclusión

El comando mtr en Linux es una herramienta poderosa y flexible para diagnóstico de red, proporcionando tanto la funcionalidad de ping como de traceroute en una única utilidad. Su capacidad para exportar informes en múltiples formatos (CSV, JSON y XML), ajustar el número de pings, y desactivar la resolución DNS, lo convierte en una herramienta esencial para administradores de red y especialistas en ciberseguridad.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

10 Preguntas sobre el comando mtr en Linux:

  1. ¿Cuál es la principal función del comando mtr?
  2. ¿En qué se diferencia mtr de los comandos ping y traceroute?
  3. ¿Cómo se muestra la salida en formato CSV con mtr?
  4. ¿Para qué sirve la opción -n en mtr?
  5. ¿Qué información proporciona mtr sobre cada salto en una conexión de red?
  6. ¿Cómo puedes limitar el número de pings enviados en mtr?
  7. ¿Cuál es la función de la opción --report en mtr?
  8. ¿Cómo puedes utilizar mtr para ver la información de un traceroute en formato JSON?
  9. ¿Qué hace la opción -4 en el comando mtr?
  10. ¿Cómo puedes evitar que mtr resuelva los nombres de host en su salida?

10 Ejercicios basados en el comando mtr:

  1. Ejecuta mtr en un dominio conocido y observa la información de cada salto.
  2. Realiza un análisis mtr en un sitio web, mostrando la salida en formato CSV.
  3. Ejecuta mtr utilizando la opción -n y compara la rapidez de la salida con la resolución de DNS activada.
  4. Realiza una consulta mtr limitando el número de pings a 5.
  5. Usa mtr para consultar un dominio y muestra el reporte en formato XML.
  6. Ejecuta mtr con el uso forzado de IPv4 en una dirección IP.
  7. Activa el modo de informe amplio (--report-wide) en mtr y analiza la salida.
  8. Utiliza mtr para consultar un dominio con el formato de salida en JSON.
  9. Configura mtr para que el intervalo entre pings sea de 2 segundos y observa los cambios.
  10. Utiliza la opción -b en mtr para mostrar tanto los nombres de dominio como las direcciones IP.

Respuestas detalladas a las preguntas:

  1. Función principal de mtr: El comando mtr combina funcionalidades de ping y traceroute, monitoreando en tiempo real la ruta y la latencia de los paquetes hacia un destino.
  2. Diferencia con ping y traceroute: mtr muestra la latencia de cada salto en la ruta de red continuamente, mientras que ping solo muestra el tiempo de ida y vuelta al destino final, y traceroute muestra los saltos sin actualizaciones continuas.
  3. Mostrar salida en CSV con mtr: Usa la opción --csv para obtener una salida en formato separado por comas: mtr --csv dominio.com
  4. Función de -n en mtr: La opción -n deshabilita la resolución de DNS, mostrando solo direcciones IP en lugar de nombres de host, lo que puede acelerar el proceso.
  5. Información sobre cada salto: mtr muestra los tiempos de respuesta, pérdida de paquetes, y detalles de cada salto en la ruta hacia el destino.
  6. Limitar número de pings en mtr: Utiliza -c seguido de la cantidad de pings, por ejemplo: mtr -c 10 dominio.com
  7. Opción --report: La opción --report permite ejecutar mtr en modo de informe, generando un resumen de la calidad de la conexión al final de la prueba.
  8. Salida en JSON: Usa la opción --json para ver la salida en formato JSON: mtr --json dominio.com
  9. Función de -4 en mtr: La opción -4 permite forzar el uso de IPv4 para realizar la consulta, útil si el dominio tiene tanto IPv4 como IPv6.
  10. Evitar resolución de nombres de host: Utiliza la opción -n para evitar la resolución de nombres de host y mostrar solo IPs numéricas.

Respuestas detalladas a los ejercicios:

  1. Ejecutar mtr en un dominio: mtr ejemplo.com Observa la latencia y pérdida de paquetes en cada salto hacia el dominio.
  2. Salida en formato CSV: mtr --csv ejemplo.com Esto muestra la salida en un formato que puede ser fácilmente analizado en hojas de cálculo o scripts.
  3. Ejecutar mtr sin resolución DNS: mtr -n ejemplo.com Compara con la salida de mtr ejemplo.com para ver si la resolución de DNS afecta la rapidez.
  4. Limitar el número de pings a 5: mtr -c 5 ejemplo.com Al terminar los 5 pings, mtr se detiene automáticamente.
  5. Salida en XML: mtr --xml ejemplo.com La salida en XML es ideal para integrarse en herramientas que procesen datos estructurados.
  6. Forzar el uso de IPv4: mtr -4 192.168.1.1 Asegura que la consulta se haga solo sobre IPv4, útil en redes mixtas con IPv6.
  7. Usar --report-wide: mtr --report-wide ejemplo.com Proporciona un reporte amplio de la conexión, incluyendo estadísticas detalladas.
  8. Formato de salida JSON: mtr --json ejemplo.com Útil para analizar datos de red en aplicaciones que interpreten JSON.
  9. Configurar intervalo entre pings: mtr -i 2 ejemplo.com Con esta configuración, mtr espera 2 segundos entre cada ping.
  10. Mostrar nombres de dominio y direcciones IP: mtr -b ejemplo.com Esta opción permite visualizar tanto el nombre del dominio como su dirección IP para cada salto.

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.

Saludos amigos y happy hacking!!!