Bienvenidos a este capítulo del Curso de Linux para Hackers – El Comando MTR. Comparte este articulo y síguenos para recibir más capítulos y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como es Linux y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Lo que aprenderás en este artículo
- Descripción del comando
mtr
:- Entender cómo funciona el comando
mtr
como una combinación deping
ytraceroute
para diagnóstico de red. - Usar
mtr
para identificar problemas de conexión, latencia y otros detalles en la ruta de red entre dos dispositivos.
- Entender cómo funciona el comando
- Sintaxis y opciones del comando
mtr
:- Aprender las distintas opciones que ofrece
mtr
para personalizar las consultas, como especificar el número de pings, desactivar la resolución DNS o cambiar el formato de salida a CSV, JSON o XML.
- Aprender las distintas opciones que ofrece
- Ejemplos prácticos del comando
mtr
:- Ejemplos detallados de cómo usar
mtr
para mostrar informes en diferentes formatos, limitar el número de pings y mejorar la velocidad de salida desactivando la resolución DNS.
- Ejemplos detallados de cómo usar
Comando mtr de Linux
El comando mtr es una combinación de los comandos ping y traceroute. Es una herramienta de diagnóstico de red que envía paquetes de forma continua que muestra el tiempo de ping para cada salto. También muestra los problemas de red de toda la ruta que siguen los paquetes de red.
Sintaxis:
La sintaxis básica del comando mtr es la siguiente:
mtr <opción> <nombre de host>/ruta
Opciones:
El comando mtr admite las siguientes opciones de línea de comandos:
-h, –help: Se utiliza para mostrar el manual de ayuda con una breve descripción del uso y las opciones de la línea de comandos.
-v, –version: Se utiliza para mostrar la información de la versión instalada.
-4: Se utiliza para direcciones IPv4.
-6: Se utiliza para direcciones IPv6.
-F NOMBREDEARCHIVO, –filename NOMBREDEARCHIVO: Se utiliza para acceder a los nombres de dominio (rutas) desde el archivo.
-r, –report: se utiliza para poner el mtr en modo de informe. Es útil para mostrar la calidad de las estadísticas de la red.
-w, –report-wide: se utiliza para establecer el mtr en modo de informe amplio.
-x, –xml: Se utiliza para especificar el formato de salida xml .
-t, –curses: se utiliza para especificar el uso forzado de la interfaz de terminal basada en curses.
–displaymode MODE: Se utiliza para seleccionar el modo de visualización inicial. Los modos de visualización son los siguientes:
0: selecciona estadísticas (predeterminado)
1: selecciona el gráfico de franjas sin información de latencia
2: selecciona el gráfico de barras con información de latencia
-g, –gtk: Se utiliza para especificar el uso de la interfaz de ventana X11 basada en GTK+.
-l, –raw: Se utiliza para especificar el formato de salida sin procesar.
-C, –csv: Se utiliza para especificar el formato de salida «Valores separados por comas (CSV)».
-j, –json: Se utiliza para especificar el formato de salida JSON.
-p, –split: se utiliza para especificar el formato de salida. Es adecuado para una interfaz de usuario dividida.
-n, –no-dns: se utiliza para mostrar números de IP numéricos y no intentar resolver los nombres de host de manera forzada.
-b, –show-ips: Se utiliza para mostrar los nombres de dominio y las direcciones IP.
-o CAMPOS, –order CAMPOS: Se utiliza para especificar los campos y sus órdenes a mostrar.
-yn, –ipinfo n: Se utiliza para mostrar la información de cada salto de IP.
-z, –aslookup: se utiliza para mostrar el número de sistema autónomo (AS) con cada salto. Es similar al comando «–ipinfo 0».
-i SEGUNDOS, –interval SEGUNDOS: Se utiliza para describir el número positivo de segundos entre solicitudes ICMP ECHO.
-c COUNT, –report-cycles COUNT: Se utiliza para especificar el número de pings enviados.
-s TAMAÑO DE PAQUETE, –psize TAMAÑO DE PAQUETE: Se utiliza para describir el tamaño del paquete para el sondeo.
-B NUM, –bitpattern NUM: Se utiliza para especificar el patrón de bits para la carga útil.
-G SEGUNDOS, –gracetime SEGUNDOS: Se utiliza para especificar el tiempo de respuesta en un número positivo de segundos después de la solicitud final. Por defecto es cinco segundos.
-Q NUM, –tos NUM: Se utiliza para especificar el tipo de valor del campo de servicio en el encabezado Ip.
-e, –mpls: Se utiliza para especificar la información de las extensiones ICMP.
-a DIRECCIÓN, –address DIRECCIÓN: Se utiliza para vincular el socket saliente a DIRECCIÓN.
-f NUM, –first-ttl NUM: Se utiliza para especificar el TTL para iniciar.
-m NUM, –max-ttl NUM: se utiliza para describir el número máximo de saltos (valor TTL máximo). De manera predeterminada, es treinta.
-U NUM, –max-unknown NUM: se utiliza para especificar el número máximo de hosts desconocidos. De manera predeterminada, son cinco.
-u, –udp: Se utiliza para especificar los datagramas UDP en lugar de ICMP ECHO.
-T, –tcp: Se utiliza para especificar los paquetes TCP SYN en lugar de ICMP ECHO.
-S, –sctp: Se utiliza para utilizar el «Protocolo de transmisión de control de flujo» en lugar de ICMP ECHO.
-P PUERTO, –port PUERTO: Se utiliza para especificar el número de puerto para los seguimientos TCP/SCTP/UDP.
-L LOCALPORT, –localport LOCALPORT: Se utiliza para especificar el número de puerto de origen para los seguimientos UDP.
Instalar MTR
sudo apt install mtr
Mostrar informe de traceroute
El comportamiento predeterminado del comando mtr muestra el informe de traceroute para un nombre de host o una dirección IP remotos. Para mostrar el informe de traceroute, pase el nombre de host o la dirección IP con él de la siguiente manera:
mtr <nombre de host>
Considere el siguiente ejemplo:
mtr achirou.com
El comando anterior mostrará el informe de traceroute para ‘achirou.com’. Considere el siguiente resultado:
A partir del resultado anterior, el informe de traceroute se sigue mostrando hasta que finaliza. Para interrumpirlo, presione las teclas CTRL+C.
Mostrar salida CSV
Para mostrar la salida CSV, pase la opción ‘–csv’ con el comando mtr. Un archivo CSV es un archivo separado por comas que delimita las columnas con una coma (,). Considere el siguiente comando:
mtr --csv achirou.com
El comando anterior mostrará el resultado CSV. Considere el resultado siguiente:
Mostrar salida XML
El comando mtr admite la salida en formato XML . Para mostrar la salida en formato XML, pase la opción ‘–xml’ con el comando mtr. El formato XML es útil para el procesamiento automático. Considere el siguiente comando:
mtr --xml achirou.com
El comando anterior mostrará el resultado en formato XML. Considere el resultado siguiente:
Mostrar salida JSON
Otro formato de salida útil compatible con el comando mtr es un archivo JSON. Podemos mostrar la salida en formato JSON . Para mostrar la salida, ejecute el comando con la opción ‘–json’ de la siguiente manera:
mtr --json achirou.com
El comando anterior producirá un resultado como el siguiente:
Especificar límite de ping
Podemos especificar el límite de pings; se cerrará automáticamente después de completar el número especificado de pings. El número de pings se puede ver en la columna ‘Snt’. Para determinar el número de pings, ejecute el comando con la opción ‘-c’ de la siguiente manera:
mtr -c 10 achirou.com
El comando anterior mostrará el informe de traceroute correspondiente a la cantidad de pings especificada. Considere el siguiente resultado:
Deshabilitar la resolución de DNS (mostrar solo direcciones numéricas)
La desactivación de la resolución de DNS hizo que la salida fuera más rápida, ya que reducirá el tráfico y el tiempo de espera que toma la resolución de DNS. Para desactivar la resolución de DNS, ejecute el comando con la opción ‘-n’ de la siguiente manera:
mtr -n achirou.com
El comando anterior deshabilitará la resolución de DNS y generará una salida más rápida. Considere el siguiente resultado:
Obtener ayuda
Si no puede seguir usando el comando mtr, puede buscar ayuda en su terminal. Están disponibles los comandos ‘help’ y ‘man’, que contienen un resumen del uso y las opciones de línea de comandos admitidas.
Para mostrar la ayuda, ejecute el comando con la opción ‘–help’ de la siguiente manera:
mtr --help
El comando anterior mostrará una lista de opciones compatibles de la siguiente manera:
Para leer la página del manual, ejecute el siguiente comando:
man mtr
El comando anterior mostrará la página del manual. Se verá algo así:
Para leer más, desplácese por la salida y para salir del manual, presione la tecla ‘q’.
Resumen del artículo sobre el comando mtr
en Linux
1. Comando mtr
en Linux
- Descripción: El comando
mtr
combinaping
ytraceroute
, proporcionando un informe detallado en tiempo real sobre el estado de la red, mostrando cada salto (router) y la latencia para identificar problemas de conectividad. - Sintaxis básica:
mtr <opciones> <nombre de host>
2. Opciones principales del comando mtr
- -h, –help: Muestra el manual de ayuda y todas las opciones disponibles.
- -4 y -6: Utiliza direcciones IPv4 o IPv6 respectivamente.
- -r, –report: Activa el modo de informe, que proporciona estadísticas de red de forma resumida.
- –csv, –json, –xml: Muestra la salida en formatos CSV, JSON o XML.
- -n, –no-dns: Desactiva la resolución de DNS, mejorando la velocidad al mostrar solo direcciones IP numéricas.
- -c COUNT: Establece un límite en la cantidad de pings enviados, útil para informes breves.
- -p, –split: Proporciona una interfaz dividida que muestra estadísticas en tiempo real.
3. Ejemplos de uso del comando mtr
- Mostrar informe de traceroute:
mtr google.com
- Este comando muestra el traceroute en tiempo real para el dominio especificado.
- Mostrar salida en CSV:
mtr --csv google.com
- Útil para exportar los datos de red en formato compatible con hojas de cálculo.
- Salida en formato JSON:
mtr --json google.com
- Genera una salida en JSON, ideal para análisis programático o de scripts.
- Desactivar resolución DNS para una salida más rápida:
mtr -n google.com
- Mostrar solo direcciones IP numéricas, acelerando el proceso al evitar la resolución DNS.
- Limitar el número de pings enviados:
mtr -c 10 google.com
- Este comando ejecuta solo 10 pings y luego finaliza automáticamente, ideal para un informe rápido.
Conclusión
El comando mtr
en Linux es una herramienta poderosa y flexible para diagnóstico de red, proporcionando tanto la funcionalidad de ping
como de traceroute
en una única utilidad. Su capacidad para exportar informes en múltiples formatos (CSV, JSON y XML), ajustar el número de pings, y desactivar la resolución DNS, lo convierte en una herramienta esencial para administradores de red y especialistas en ciberseguridad.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
10 Preguntas sobre el comando mtr
en Linux:
- ¿Cuál es la principal función del comando
mtr
? - ¿En qué se diferencia
mtr
de los comandosping
ytraceroute
? - ¿Cómo se muestra la salida en formato CSV con
mtr
? - ¿Para qué sirve la opción
-n
enmtr
? - ¿Qué información proporciona
mtr
sobre cada salto en una conexión de red? - ¿Cómo puedes limitar el número de pings enviados en
mtr
? - ¿Cuál es la función de la opción
--report
enmtr
? - ¿Cómo puedes utilizar
mtr
para ver la información de un traceroute en formato JSON? - ¿Qué hace la opción
-4
en el comandomtr
? - ¿Cómo puedes evitar que
mtr
resuelva los nombres de host en su salida?
10 Ejercicios basados en el comando mtr
:
- Ejecuta
mtr
en un dominio conocido y observa la información de cada salto. - Realiza un análisis
mtr
en un sitio web, mostrando la salida en formato CSV. - Ejecuta
mtr
utilizando la opción-n
y compara la rapidez de la salida con la resolución de DNS activada. - Realiza una consulta
mtr
limitando el número de pings a 5. - Usa
mtr
para consultar un dominio y muestra el reporte en formato XML. - Ejecuta
mtr
con el uso forzado de IPv4 en una dirección IP. - Activa el modo de informe amplio (
--report-wide
) enmtr
y analiza la salida. - Utiliza
mtr
para consultar un dominio con el formato de salida en JSON. - Configura
mtr
para que el intervalo entre pings sea de 2 segundos y observa los cambios. - Utiliza la opción
-b
enmtr
para mostrar tanto los nombres de dominio como las direcciones IP.
Respuestas detalladas a las preguntas:
- Función principal de
mtr
: El comandomtr
combina funcionalidades deping
ytraceroute
, monitoreando en tiempo real la ruta y la latencia de los paquetes hacia un destino. - Diferencia con
ping
ytraceroute
:mtr
muestra la latencia de cada salto en la ruta de red continuamente, mientras queping
solo muestra el tiempo de ida y vuelta al destino final, ytraceroute
muestra los saltos sin actualizaciones continuas. - Mostrar salida en CSV con
mtr
: Usa la opción--csv
para obtener una salida en formato separado por comas:mtr --csv dominio.com
- Función de
-n
enmtr
: La opción-n
deshabilita la resolución de DNS, mostrando solo direcciones IP en lugar de nombres de host, lo que puede acelerar el proceso. - Información sobre cada salto:
mtr
muestra los tiempos de respuesta, pérdida de paquetes, y detalles de cada salto en la ruta hacia el destino. - Limitar número de pings en
mtr
: Utiliza-c
seguido de la cantidad de pings, por ejemplo:mtr -c 10 dominio.com
- Opción
--report
: La opción--report
permite ejecutarmtr
en modo de informe, generando un resumen de la calidad de la conexión al final de la prueba. - Salida en JSON: Usa la opción
--json
para ver la salida en formato JSON:mtr --json dominio.com
- Función de
-4
enmtr
: La opción-4
permite forzar el uso de IPv4 para realizar la consulta, útil si el dominio tiene tanto IPv4 como IPv6. - Evitar resolución de nombres de host: Utiliza la opción
-n
para evitar la resolución de nombres de host y mostrar solo IPs numéricas.
Respuestas detalladas a los ejercicios:
- Ejecutar
mtr
en un dominio:mtr ejemplo.com
Observa la latencia y pérdida de paquetes en cada salto hacia el dominio. - Salida en formato CSV:
mtr --csv ejemplo.com
Esto muestra la salida en un formato que puede ser fácilmente analizado en hojas de cálculo o scripts. - Ejecutar
mtr
sin resolución DNS:mtr -n ejemplo.com
Compara con la salida demtr ejemplo.com
para ver si la resolución de DNS afecta la rapidez. - Limitar el número de pings a 5:
mtr -c 5 ejemplo.com
Al terminar los 5 pings,mtr
se detiene automáticamente. - Salida en XML:
mtr --xml ejemplo.com
La salida en XML es ideal para integrarse en herramientas que procesen datos estructurados. - Forzar el uso de IPv4:
mtr -4 192.168.1.1
Asegura que la consulta se haga solo sobre IPv4, útil en redes mixtas con IPv6. - Usar
--report-wide
:mtr --report-wide ejemplo.com
Proporciona un reporte amplio de la conexión, incluyendo estadísticas detalladas. - Formato de salida JSON:
mtr --json ejemplo.com
Útil para analizar datos de red en aplicaciones que interpreten JSON. - Configurar intervalo entre pings:
mtr -i 2 ejemplo.com
Con esta configuración,mtr
espera 2 segundos entre cada ping. - Mostrar nombres de dominio y direcciones IP:
mtr -b ejemplo.com
Esta opción permite visualizar tanto el nombre del dominio como su dirección IP para cada salto.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
- Cómo conseguir trabajo de hacker en 2024
- Trabaja remoto e internacionalmente como Hacker en 2024
- Se necesitan más Hackers – Hechos y estadísticas de 2024
- Se Necesitan más Hackers – La escasez de habilidades en ciberseguridad está empeorando
- El salario de un hacker – Cuanto se gana como Pentesters/ Infosec
- Las empresas te estan buscando para hacerle frente a los ciberataques
- Cómo convertirse en analista de ciberseguridad
- Inicia en hacking y ciberseguridad como analista SOC
- DevOps vs DevSecOps para Hackers
- DevOps vs DevSecOps para Empresas
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/hacker-de-0-a-100-desde-las-bases-hasta-conseguir-empleo/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 250 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
- Cómo Iniciarse en Hacking y Ciberseguridad en 2024
- Hacker de 0 a 100 desde las bases hasta conseguir empleo
- Curso de Redes para Hackers
- Curso Gratis de Programación
- Curso Gratis Linux – Capitulo 1 – Introducción a Linux
- Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
- Guía de Hacking y Pentesting capitulo 1: Introducción al Pentesting
- Como iniciarse en TRY HACK ME – Complete Beginner #1
- OSINT #1 Más de 200 Search Tools
- Curso Gratis de Java para Hackers
- Hardware para Hackers – Los mejores 40 Dispositivos de Hacking
- Guía de Flipper Zero – Qué es y para qué sirve
- SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Saludos amigos y happy hacking!!!