jueves, 16 de junio de 2016

Windows 10: "Mi wifi no conecta".








Muchas veces llegan a nosotros clientes en entornos Windows con la misma pregunta, mi Wifi ya no se conecta, mi portátil ya conecta al Wifi o mi ordenador ya no se conecta al Wifi. Pues bien hoy vamos a ver que posibles soluciones restablecer la conexión y el correcto funcionamiento. Ya que vamos a ver el problema en el portátil, lo primero es descartar un problema en el router y esto es muy sencillo tan solo comprobando que alguien más esta trabajando con normalidad con este mismo router ( un compañero de piso, otro dispositivo como puede ser un móvil o similiar). Una vez comprobado que el problema es en nuestro sistema, comenzaremos a dar los pasos para arreglarlo.


  • Comprobamos que nuestra dispositivo Wifi no esta desconectado: Tenemos que comprobar que no este ni desactivado ni en modo avión.


 


  • Solucionador de problemas: Hacemos uso del solucionador de problemas de Windows a ver si nos puede sacar del apuro.
  • Actualizar Windows mediante Windows Update: Es importante tener Windows siempre actualizado para el correcto funcionamiento de todos sus componentes.
  • Actualizar los drivers de nuestro hardware wireless: es importante tener actualizado el driver (programa que interactúa con el hardware). Esto lo puede hacer Windows automáticamente o podemos descargarlo desde la página del fabricante mediante el administrador de dispositivos. 




  • Si continuamos sin conectar borramos la configuración de la red wifi: Para borrar la red wifi tenemos que ir a inicio > configuración > internet y red > Wifi > vamos hasta abajo y pinchamos en administrar configuración wifi > una vez aquí ya podemos borrar la configuración wifi.




  • Configurar la red Wifi a la que nos conectemos manualmente: Otra opción es establecer manualmente la conexión.
  • Deshabilitar Ipv6: En algunas ocasiones puede que Ipv6 nos de algún conflicto pero esto se nos ha dado en muy pocas ocasiones.


  • Malware: Si todo lo anterior no ha funcionado es posible que tengamos un problema con algún tipo de malware.
  • Problema hardware: Si todo lo anterior no ha funcionado es posible que tengamos un problema con el hardware.



viernes, 10 de junio de 2016

Ncat: Escaneando puertos, abriendo shells remotas & volcando discos remotos.








Seguimos con Netcat, esta vez vamos a ver tres puntos concretos como menciona el título de la entrada. En primer lugar veremos como podemos realizar un volcado de disco remoto, esto es aplicable a carpetas más concretas y demás. Cuando estamos dentro de un sistema remoto o simplemente queremos mandar un volcado del sistema nos basta con dejar una orden pendiente con Netcat y ejecutar en el ordenador que querámos la orden Netcat para recibir dicho volcado por ejemplo.

En primero lugar ejecutamos la orden en el sistema que queremos extraer la información en este caso un sistema con ip "192.168.1.12" y aclaramos esa orden al puerto "8080". Sería como la siguiente orden.

dd if=/dev/sda | nc 192.168.0.1 9000
Una vez tenemos hecho esto ejecutamos la siguiente orden en el sistema que queramos volcar la información como muestra la siguiente orden.

nc -l -p 9000 | dd of=/dev/sda

Ahora tenemos el volcado de información en nuestro sistema. Netcat también nos ofrece la posibilidad de ejecutar shells remotas, es decir ejecutar una shell de otro sistema desde el nuestro con todo lo que ello conlleva. Lo que haremos es dejar en el sistema remoto un shell a la escucha mediante la orden "nc -l -p 8080 -e /bin/bash" y en el sistema donde queramos usar esa shell remota " nc direcionipremota 8080".



Por último veremos como escanear puertos mediante la orden "nc -v -w 1 localhost -z 1-3000". Donde escanearemos nuestro propio sistema en busca de puertos abiertos en este caso del 1-3000. En nuestro caso vemos que descubre un puerto abierto el 22.






martes, 7 de junio de 2016

LinkendIn, filtrado de contraseñas: Se siguen cometiendo los mismos errores.








Hemos visto en estos últimos años muchos ataques a la red social de trabajo como es LinkendIn en los cuales se han conseguido las contraseñas de los usuarios desde el 2012 hasta hoy en día. En el último ataque de este año 2016, LinkedIn fue vulnerada y se consiguieron 100 millones de usuarios & contraseñas de esta red social. Hoy os mostramos las contraseñas más usadas, para que nos demos cuenta que aún seguimos cometiendo los mismos errores.





Después de echarle un vistazo nos damos cuenta que aún los usuarios siguen utilizando las mismas contraseñas vulnerables, fáciles de usar y que con un simple ataque de fuerza bruta podríamos deducir (en muchos casos con probar 123456). Kaspersky por ejemplo nos da la posibilidad de ver en cuanto tiempo nuestra contraseña caería en manos de un amigo de lo ajeno mediante su web de comprobación de contraeñas seguras.

Volviendo a los ataques sufridos a Linkedin, es importante estar al tanto de estos ataques para cambiar inmediatamente las contraseñas vulneradas y no solo eso, las demás que puedan coincidir de otros lugares/web/redes sociales también porque también habrán sido vulneradas. Se debe de hacer todo esto porque se conoce que están siendo vulneradas cuentas de otros lugares haciendo los datos obtenidos de ataques como estos. También decir la a la cantidad de información que han podido acceder de toda tu vida laboral en definitiva se ha obtenido muchísima información de los usuarios mas allá de los usuarios/contraseñas que podría ser utilizada para ataques dirigidos.

Por último os dejamos un consejo para nuestras contraseñas, ¡tomemos medidas!. Haciendo uso de una serie de medidas como muestra la imagen extraída de la oficina de seguridad del internauta podemos protegernos mejor.









martes, 31 de mayo de 2016

Analizando vunerabilidades web: Uniscan








Son muchas las veces que nos piden que analicemos paginas webs en busca de vulnerabilidades o que hagamos uso de estas para contemplarlas como una de las opciones de puerta de acceso en los test de intrusión. Para ello hay muchas herramientas las cuales hablaremos más adelante, hoy vamos a echar un vistazo a uniscan.

Uniscan no es más que un escáner de búsqueda de vulnerabilidades que viene implementado en Kali Linux, pero que también podemos descargar en este enlace de sourceforge. Una vez tenemos acceso al mismo ya sea descargado o implementado en Kali Linux, lo primero que haremos es empaparnos de las opciones que nos da mediante la orden "uniscan -h".





Una vez ya estemos documentados haremos uso de los ejemplos en concreto el primero. Y mediante la orden "uniscan -u http://www.webaescanear.com -qweds" iniciaremos el escaneo de dicha web. Una vez esto acabe que llevará un tiempo variable dependiendo del tamaño de la web se generará un documento ".html" en el que se detallará un informe del análisis. Este fichero se encuentra en el directorio "report" de la aplicación, que en el caso de Kali Linux en "/usr/share/uniscan/report/" como se muestra en la imagen.




Ahora abriremos el fichero de la con un navegador y comprobaremos lo encontrado, que en nuestro ejemplo es nada.






Como vemos en el ejemplo vemos los análisis que realiza y que no se encuentra nada, en el caso de este ejemplo el análisis tardar una 1:20 para realizar el análisis completo. Como dato que este reporte haya salido sin encontrarse ninguna vulnerabilidad no quiere decir que no podamos encontrar de otras maneras.





martes, 17 de mayo de 2016





Próximamente continuaremos con nuevas entradas sobre los distintos temas, pedimos disculpas desde el blog pero han sido un par de meses complicados. Esperamos estar de nuevo en ruta con nuevas entradas, recibir y compartir nuevos conocimientos. Como siempre agradecer los emails,muchas gracias a tod@s y disculpas.


jueves, 10 de marzo de 2016

Ncat: Abriendo puertos a la escucha e iniciar un chat.









Como mencionamos anteriormente, veríamos ejemplos sobre Netcat para ver lo que nos ofrece y en esta entrada en el blog comenzamos con ello. Lo primero antes de nada es decir el entorno que usaremos en adelante para las pruebas y ejemplos que no será mas que dos máquinas cliente/servidor con S.O. derivados de Debian, pero también usaremos entornos Windows para estos ejemplos.

Hoy vamos a ver como podemos dejar a la escucha un puerto abierto para recibir conexiones o por ejemplo iniciar un chat entre ellos. Lo primero es ver la sintáxis de ncat. 

nc [-options] hostname port[s] [ports]
nc -l -p port [-options] [hostname] [port]

Ahora procederemos abrir el puerto que quedará a la escucha para el cliente mediante la orden "nc -l -p 8080" donde -l es listen(a la escucha) -p es el puerto en el que se quedará a la escucha y abierto( 8080). Una vez ejecutado ahora desde el cliente lanzaremos el comando para conectarnos al puerto en concreto "nc [ip del destino] 8080". Ahora en la siguiente imagen (a la izquierda el cliente y a la derecha el servidor) vemos como hemos entablado la conexión e iniciamos la conversación entre ambos. Como dato estas conversaciones van en texto en blanco sin ningún tipo de cifrado.




Es un primer ejemplo sencillo para que veamos la facilidad y potencial de Netcat.



martes, 8 de marzo de 2016

Virtualbox: Mover, copiar, clonar, exportar e importar máquinas virtuales.







Muchas veces al trabajar con máquinas virtuales necesitamos mover la ruta de nuestra máquina virtual o clonarla. Puesto que no es tan sencillo con copiarla directamente y es uno de los primeros errores que cometemos en la virtualización, para poder mover el sistema a otro destino, para ello utilizaremos el comando "vboxmanage clonevdi". Por ejemplo sería "vboxmanage clonevdi [ruta del disco a clonar] [ruta del destino del disco clonado]". También como muestra la segunda imagen en windows podemos hacer uso de la misma utilidad siempre tenemos la información sobre el comando en la web de virtualbox.








Una vez clonado nos dirigimos a las opciones del disco de la máquina virtual y enlazamos con el nuestro par que al iniciar la máquina tengamos ya asignada la nueva ruta.





También otra opción que tenemos que nos es para copiarlas o clonarlas si no para exportar e importar es utilizar la utilidad de exportar e importar de la utilidad de discos.






viernes, 4 de marzo de 2016

NetResView: Mostrando los recursos compartidos desde Windows.







Hoy vamos a ver una pequeña herramienta como es NetResView. NetResView no es más que una pequeña utilidad que nos va ayudar a mostrar los recursos compartidos de nuestra red (LAN). Esta utilidad muestra todos los recursos de la red de todos los dominios/grupos de trabajo en una única ventana lo que nos facilita el trabajo a la hora de buscar recursos compartidos desde Windows.




Como vemos en la imagen tan solo con arrancarlo ya nos muestra los recursos compartidos en esta caso de una máquina virtual, en definitiva un portable sencillo y con poco más que añadir que nos facilitará la búsqueda de recursos compartidos.




miércoles, 2 de marzo de 2016

Google hacking: Site crawling







Hoy en una entrada más de Google Hacking veremos como lo que se llama site crawling, en definitiva veremos como con Google podremos analizar la estructura de una web. Por ejemplo veremos un ejemplo con la web "www.madrid.es" si hacemos un simple "site:madrid.es" nos saldrán todas las estructuras indexadas por google de la misma, pero si ahora hacemos una exclusión del tipo "site:madrid.es -site:www.madrid.es" veremos que hemos excluido gran parte y hemos mostrados otros.







Y podríamos seguir excluyendo "site:madrid.es -site:www.madrid.es -site:www.decide.madrid.es" y así sucesivamente excluyendo lo que quisiéramos hasta dar con servicios u segmentos del dominio mas interesantes. Todo esto nos lo facilitan múltiples scripts  que incluso podríamos desarrollar nosotros mismos. 





viernes, 26 de febrero de 2016

Ncat: ¿Que es netcat?








Hoy y en adelante vamos a ver detenidamente que es y ejemplos sobre netcat. En las siguientes entradas veremos ejemplos prácticos en los que veremos y pondremos en práctica esta herramienta básica para cualquier IT.

Ncat tiene ya muchos años pero es una de las primeras herramientas que usé cuando me pidieron que iniciara un chat entre dos máquinas mediante un terminal y de las que sigo usando, Netcat nos permite abrir puertos sencillamente y asociar una shell a este. Después de esto nos permite jugar con esto de múltiples maneras transferencia de ficheros, chats, usarlo para que nos de la hora del mismo servidor, mensajes.

Antes de nada como siempre tendremos que leer algo de ncat en wikipedia por ejemplo:
Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada aWindows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat.
Una vez tenemos una idea clara de lo que es netcat y que es lo que nos ofrece acabaremos mirando un pequeño vistazo como siempre al manual de netcat mediante "man netcat".





En siguientes entradas veremos más en profundidad casos prácticos en los que veremos lo que netcat nos ofrece y podemos hacer con él.

miércoles, 24 de febrero de 2016

Atop, monitorizando la carga en nuestro servidor Linux.






Hoy vamos a hablar de un monitor de sistema el cual nos es más que permitirá monitorizar el sistema, crear logs del mismo con reportes de actividad de los procesos de nuestro servidor Linux y el cual es básico para centralizar todos las cargas de trabajo de nuestro servidor.. 

Atop es un monitor interactivo que nos permite ver los usos de los recursos de todos los procesos, ver la utilización de los discos,adaptadores de red, cpu, memoria y un largo etcétera de posibilidades. Para instalarlo como nosotros hacemos uso de debian nos basta con "sudo aptitude atop" si tenemos otra distribución variaría. Una vez instalado lo iniciamos mediante "sudo atop".




Como vemos en la imagen se nos despliega la interfaz de terminal con todos los procesos y recursos monitorizados. Ahora vamos a dar un repaso los acrónimos que se nos muestran:

PRC: Este línea contiene el total de tiempo consumido de la CPU por el sistema (sys), el usuario (user), el total de los procesos presentes en este momento (proc), el total de número de entradas en ese momento(run), dormidos interrumpibles(tslpi), dormidos ininterrumpibles(tslpu), el número de procesos zombies(zombie), numero de llamadas clonadas del sistema(clones) y el numero de procesos finalizado durante el intervalo de resfresco (exit).

CPU: Esta línea contiene el porcentage de tiempo de CPU que usa en modo kernnel por todos los procesos (sys), en modo usuario (user) por todos los procesos activos (incluidos los procesos iniciados con un valor mas largo de cero), el manejo de las interrupciones(irq), también el porcentaje de tiempo de CPU no usada mientras no hay procesos esperando entrar o salir de disco(idle), tambien mientras un proceos espera a entrar o salir (wait), en casos de multiprocesador hay una línea adicional por cada uno de los procesador individuales.

CPL: Esta línea contiene la información sobre la carga de CPU, el numero de entradas que son permitidas para iniciarse en la CPU o también la espera de entrada/salida del disco, el número de cambios de contexto (csw), el número de servicios interrupidos(intr) y el numero de CPUs disponibles.

MEM: Esta línea contiene información relatada al consumo de memoria, como el total de la cantidad de la memoria física(tot), la cantidad de memoria libre(free), la cantidad de memoria uso cache(cache), la cantidad  memoria usada por el sistema de ficheros metadatos (buff) y la cantidad memoria usada por el kernel malloc's(slab).

SWP: Esta línea contiene la cantidad total de swap en el disco (tot), y la cantidad del espacio libre(feee), la convinación de la memoria virtual.

DSK: Esta línea contiene información sobre la utilización del disco, el porcentaje de tiempo que la unidad esta esperando respuesta (busy), el numero de solicitudes de lectura(read), el número de peticiones de lectura emitidas(write), el número de KiBytes por lectura(KiB/r), el número de KiBytes por escritura(KiB/w), el número de MiBytes por segundo de rendimiento por lecturas (MBr/s), el número de MiBytes por segundo de rendimiento por escritura(MBw/s), la media de espera (avq), la media de numero de milisegundos necesarios por una búsqueda(avio) por búsqueda, latencia y transferencia de datos.

NET: Esta es la información realatada a la utilización de red (TCP/IP), una de estas líneas muestra la actividad de la capa de transporte(TCP y UDP), una línea es la capa IP y una linea por cada interfaz activa.

Esta información del sistema está acompañada por la información del nivel de proceso, información que indica detalles relacionados con los procesos de utilización de los recursos que cambian durante el ultimo intervalo de tiempo( 10 segundos por defecto).

Un importante punto a mencionar son los colores usados por atop (rojo, cian y otros) para indicar el nivel critico del consumo de recursos, como ejemplo un uso excesivo o crítico se indicaría con color rojo.

En cuánto a los comandos interactivos, se puede controlar la salida de información desde el teclado. Por ejemplo, escribiendo m par amostrar la memoria usada, d para ver el uso de la memoria. n para ver la información relacionada al red, v para mostrar las características de los procesos, c la línea de comandos de los procesos, etc... En la siguiente imagen vemos un ejemplo de la opción v.




En definitiva Atop es una herramienta muy util que nos provee de un bucle de actualización de la información sobre la carga de trabajo de nuestro servidor y sus recursos. Como siempre podemos ver más exaustivamente los comandos de configuración en 'man atop'.

jueves, 11 de febrero de 2016

Explorando powershell: Comprobando conexión de red






En esta pequeña entrada sobre Powershell veremos como mostrar la información de diagnóstico de una conexión, en definitiva comprobaremos la conexión. Para ello haremos uso del comando "Test-NetConnection" con el cual haremos un test sobre nuestra conexión.

Para ello ejecutamos en nuestro terminal Powershell nuestro línea de comando "Test-NetConnection" y empezará el proceso que realiza un test contra la direccion "internetbeacon.msedge.net" como se muestra la imagen.





Una vez comprobado el resultado si es satisfactorio se nos muestra el resultado, mostrándonos los detalles del diagnóstico.





En caso contrario se nos mostrarían los errores comunes, en este caso no encuentra el host de destino por lo tanto la conexión esta funcionando.






En definitiva otro comando más que nos facilitará la tarea como IT.




miércoles, 3 de febrero de 2016

SCP: Copiando de manera segura.








Anteriormente en las entradas sobre ssh SCP  o secure copy no es mas que un medio para transferencia de ficheros entre host usando el protocolo SSH ( secure shell). Con ello podremos realizar nuestras copias de manera segura.

Ahora vamos a ver las diferentes maneras de usarlo:

· De local a remoto:

scp archivolocal usuario@ipdelservidor:/ruta/destino/del/archivodestino

· De remoto a local:

scp usuario@ipdelservidor:/ruta/archivoremoto /ruta/para/el/nuevo/archivo

· De remoto a remoto:

scp usuario@ipdelservidor1:/ruta/en/servidor1/archivo1usuario2@ipdelservidor2:/ruta/en/servidor2

· Para la copia recursiva de directorios usaremos -r como en los dos siguientes ejemplos:

scp -r archivolocal usuario@ipdelservidor:/ruta/destino/del/archivodestino

scp -r usuario@ipdelservidor:/ruta/archivoremoto /ruta/para/el/nuevo/archivo

Mediante scp podremos hacer copias seguras, compartir esos certificados de manera segura añadiendo la capa de seguridad que nos proporciona ssh. 






jueves, 28 de enero de 2016

Solución de problemas - Internet / Acceso a la Red en Linux: Sigue estos pasos y encontrarás los problemas con tus controladores inalámbricos.



En esta entrada vamos a dar unos pasos para la solución o afrontar los problemas con los controladores inalámbricos en linux que nos pueden llegar a dar un verdadero dolor de cabeza. Antes de todo decir que esta guía es una guía general sobre los problemas de los mismos.

Lo primero de todo es un pequeño consejo el cual es que hay que leer todos los mensajes de error que recibimos de los dispositivos o programas que usen los mismos, también leer las documentaciones de los mismos ya que en la mayoría de los casos nos resuelven o nos muestran el error y la solución del mismo. 

Para encontrar nuestro problema seguiremos las preguntas descritas hasta dar con el problema y así poder encontrar la solución. 

· En primer lugar, no tengo interfaz o no aparece:

¿Es una tarjeta Wireless lo que estamos usando?, es una preguntar estúpida pero puede que nos esté pasando.

¿Está el dispositivo conectado?

¿Aparece el dispositivo ejecutando los comandos "lsusb" o "lspci"?

¿El comando "dmesg" nos muestra la información sobre la carga de drivers o el fallo de los mismos?

¿Esta nuestro sistema operativo virtualizado? Si es así tienes que comprobar que esté soportada por los mismos. En caso afirmativo, tendrás que comprobar con los comandos "lsusb", "lspci" y "dmesg" si está conectado a la máquina o no.

Si no es una máquina virtual y no se muestra nada mediante "dmesg", entonces tendrás que probar la última compat-wireless (alguna vez necesitarás el firmware) > comprueba en Linux-Wireless drivers.

· En segundo lugar, hay interfaz pero no puedo hacer nada.

Lee los mensajes de error.

Si no hay mensajes de error, entonces lanza "dmesg | tail" y lo más probable es que te muestre lo que está mal. 

El firmware puede que este faltando.

Comprueba "rfkill", cualquier switch de hardware y las opciones de la BIOS.

· En tercera instancia, no hay modo monitor:

STA drivers(Ralink, Broadcom) y cualquier otro fabricante no soporta modo monitor.

"ndiswrappper" no soporta modo monitor y nunca lo soportará.

Si airodump-ng/Wireshark no muestra la información del chipset, no es un problema, simplemente no consiguió la información de la tarjeta.

· Cuarta opción, inyección:

Comprueba mediante "aireplay-ng -9" (asegurare de que la tarjeta esté en modo monitor con airmong-ng)

No injecta pero está en modo monitor, entonces comprueba "rfkill" y cualquier switch de hardware y las opciones de la BIOS.

Los gestores de redes a veces interfieren en las herramientas de inyección, lanza "airmong-ng check kill" para matar dichos procesos.



En definitiva mediante este proceso de preguntas y comprobaciones daremos con el motivo de nuestros problemas.









miércoles, 27 de enero de 2016

Rfkill : Controlando el hardware inalámbrico.








Hoy hablamos sobre rfkill, que no es más que un subsistema en kernel de linux que nos proporciona una interfaz a través del cual los transistores de radio se pueden consultar, activar y desactivar. La interfaz de "rfkill" se encuentra en "/dev/rfkill" que contiene el estado actual de todos los transmisores de radio en el sistema.

Con rfkill podremos consultar, listar, habilitar y deshabilitar dispositivos (wifi, bluetooth, uwb, wimax, gps, fm, nfc) e que cada uno tendrá un número del que haremos uso para bloquear o desbloquear el mismo. Como siempre podemos consultar este comando mediante "man rfkill"

NAME
       rfkill - tool for enabling and disabling wireless devices
SYNOPSIS
       rfkill [options] command
OPTIONS
       --version
              Show the version of rfkill.
COMMANDS
       help   Show rfkill's built-in help text.
       event  Listen for rfkill events and display them on stdout.
       list [type]
              List the current state of all available rfkill-using devices, or
              just all of the given type.
       block index|type
              Disable the device corresponding to the given  index.   type  is
              one  of  "all",  "wifi", "wlan", "bluetooth", "uwb", "ultrawide‐
              band", "wimax", "wwan", "gps", "fm" or "nfc".
       unblock index|type
              Enable the device corresponding  to  the  given  index.  If  the
              device  is  hard-blocked,  e.g.  via  a hardware switch, it will
              remain unavailable though it is now soft-unblocked. 


Una vez visto ya podemos consultar las interfaces lanzando "rfkill list"


???@???:~$ rfkill list
0: phy0: Wireless LAN
Soft blocked: no
Hard blocked: no
1: xxx-wlan: Wireless LAN
Soft blocked: no
Hard blocked: no


Una vez ya sabemos los dispositivos y su estado podemos bloquearlos mediante "rfkill all", con esto bloqueamos todo, otro ejemplo "rfkill wifi" bloquearíamos los dispositivos wifi y así con todas las opciones que nos muestra "man rfkill" como son, wifi, wlan, bluetooth, uwb, ultrawide-band, wimax, wwan, gps, fm o nfc.

Después de bloquearlos procedemos a desbloquearlo, "rfkill ublock all" para desbloquear todo lo que bloqueamos anteriormente, pero también podemos hacer uso de los números del dispositivo o del nombre del mismo. En definitiva un comando muy útil y de conocimientos básicos.