sábado, 30 de janeiro de 2010

Ophcrack - Quebrando senhas do Windows...

A ferramenta Ophcrack possibilita a quebra de senhas em sistemas operacionais Windows 2000, XP, 2003, Vista e 2008. Utilizando um livecd disponível na página da ferramenta é possível descobrir a senha de algum usuário, principalmente do administrador. Esta ferramenta pode ser utilizada em casos onde o usuário esqueceu a senha ou houve alguma modificação de forma maliciosa (normalmente, algum funcionário descontente...).
 A quebra de senhas é baseada em tabelas chamadas de Rainbow. Estas tabelas são geradas por um método criptográfico que permite a comparação de hashes de dicionário de palavras com os hashes das senhas. Este método só é eficaz em sistemas Windows devido a não existir o chamado salt (bits aleatórios que adicionam mais uma camada de segurança aos hashes). As tabelas que possuem os dicionários de caracteres e palavras podem ser baixados aqui. Existem tabelas gratuitas e pagas. Existem tabelas com 134GB!!!

Será mostrado um exemplo de utilização com um livecd rodando Linux, versão ophcrack-xp-livecd-2.3.1, é um sistema operacional Windows XP. Existem dois tipos de livecd, um para Windows 2000, XP e 2003 e outro para Windows Vista e 2008. O livecd para Windows XP vem com a tabela "XP Free Small" que possui cerca de 380MB. Neste exemplo, foi utilizada uma máquina virtual com o Windows XP, 512MB, usando o VMWare. Se houver pouca memória, deve-se utilizar a opção "Low RAM" no menu de inicialização do livecd. Quanto mais memória e processamento, mais rápida a quebra de senha.
Foram criados diversos usuários com senhas variadas. No final do ano passado foram divulgadas senhas utilizadas em serviços tais como Hotmail e Myspace e a senha mais utilizada era "123456". Aqui e aqui o restante das senhas mais utilizadas.
 O primeiro passo é dar boot com o livecd.
 
Tela de boot do livecd

 
Escolher qual partição possui as senhas. Aqui deve ser escolhida a partição raiz do Windows (normalmente, o drive C:). Neste caso, existem dois discos rígidos, o primeiro (partição 0) é o drive C: no Windows.

 
Depois de escolhida a partição,  a ferramenta irá listar todos os usuários do Windows e começará a quebra de senha. Reparem que em menos de 30s, a senha "123456" foi quebrada!
 
Durante o processo de quebra, é possível acompanhar estatísticas e gráficos sobre o andamento das tentativas.

Em menos de 3 minutos, todas as senhas fáceis haviam sido quebradas.

Depois de 10 minutos, somente a senha do usuário Nessa não foi quebrada. Talvez com um table comercial, pudesse ter tido mais sorte...

Os usuários do Windows, com as suas respectivas senhas

Em resumo, a ferramente funciona de forma extremamente rápida para senhas fracas e pode ser bastante útil no caso de haver problemas com trocas de senhas maliciosas, esquecimentos ou aquela velha história "..foi um cara que instalou o sistema e atualmente está no Nepal, incomunicável, em um monastério..."
Agora, façam os testes com a ferramenta e comentem sobre os resultados encontrados!

segunda-feira, 25 de janeiro de 2010

Hardware de servidores

Os computadores servidores levam este  nome devido a prestação de algum serviço em rede. Lógicamente, os serviços serão disponibilizados para os clientes acessarem. Devido a necessidade de possuir constante disponibilidade (do termo em inglês availability) o hardware e o software dos servidores devem ser confiáveis para que isto aconteça. O software é um componente extremamente complicado em relação a confiabilidade. Devido a complexidade cada vez maior, só para dar um exemplo o código-fonte do Linux possui hoje mais de 10 milhões de linhas de código, é praticamente impossível obter um código de software infalível. Existem diversas técnicas que ajudam nesta tarefa, tal como diversidade de código e votação, mas não são comuns em softwares utilizados atualmente. Na área da computação o estudo deste conteúdo se dá na disciplina de Tolerância à Falhas. Para quem quiser saber mais sobre o assunto um link interessante é este aqui.
Em relação ao hardware, para aumentar a disponibilidade a chave é a redundância (duplicação, triplicação,...) de componentes. Por exemplo, fontes redundantes são utilizadas em servidores para o caso de a fonte de alimentação falhar, haverá outra para assumir o lugar. A grande vantagem é que este chaveamento  acontece de forma automática, não requisitando intervenção humana.
 Um dos maiores erros é achar que qualquer computador pode ser um servidor. É importante salientar que grande capacidade de memória e processamento não são sinônimos de confiabilidade e disponibilidade, características principais de servidores. Claro, um servidor deve estar dimensionado em relação a memória e processamento de acordo como o serviço que vai prestar. Entretanto, as características de um servidor são diferentes de mais comuns devido a necessidade de serem confiáveis. Bom, que dizer então que nunca deve-se usar máquinas comuns como servidores? Bem, na prática isto acontece bastante devido ao custo de servidores e da pouca importância dispendida em infraestrutura de TI pela empresas de pequeno e médio porte. Aqui fica outra pergunta: Será que o tempo que o servidor fica parado, sem fornecer acesso aos arquivos, aplicações e banco de dados da empresa,  não é custo?

Os serviços mais comuns em redes locais são: servidor de arquivos, impressoras, banco de dados, páginas (www) e aplicações (sistemas administrativos). Para cada um destes serviços haverá a necessidade de dimensionar o hardware baseado no número de clientes e nos recursos exigidos pelo software. Portanto, quando houver a necessidade de aquisição de um servidor o principal parâmetro para a escolha é a carga que será gerada pelos clientes. Por exemplo, um hardware que será utilizado para um banco de dados com 10 clientes não será o mesmo para 1000 clientes.

Estudo de caso

Será feito um exercício de dimensionamento de hardware de servidores de dois fabricantes diferentes: Dell e  IBM. Neste servidor, será instalado um servidor para a intranet de uma empresa fictícia, neste exemplo chamada de Acme Ltda. A intranet da empresa Acme roda várias aplicações que utilizam banco de dados,  servidor de páginas com páginas dinâmicas com PHP e sistema operacional Linux. O número de usuários que acessam a intranet de forma concorrente são cerca de 150. O consumo de memória médio no servidor para cada cliente é de 10 MB. A capacidade de processamento estimada pelos desenvolvedores do sistema da intranet é de, pelo menos, um processador com 4 núcleos. Este tipo de informação imprecisa  é bastante comum de acontecer e geralmente o parâmetro é a comparação com outros lugares que utilizam o mesmo sistema. Outro fato bastante comum é o superdimensionamento requerido pelos autores do sistema. Algumas vezes os problemas de lentidão nas respostas do sistema são mascaradas com uma grande capacidade de processamento e memória. Aqui fica o aviso, um loop infinito só rodará mais rápido, no caso da cpu ter maior capacidade!
A partir destes dados, será feito o dimensionamento do hardware para comportar este sistema. O primeiro modelo é um IBM com a seguinte configuração:

Fabricante: IBM
Modelo: x3400 M2
Configuração padrão
Link para o configurador
Valor da configuração: R$ 12.594,25
Garantia: 3 anos
Resumo da configuração



Fabricante: Dell

Modelo: T100
Configuração padrão

Link para o configurador
Valor da configuração:R$ 7.711,00
Garantia: 3 anos (para 5 anos + R$ 191,00)
Resumo da configuração




Qualquer uma destas configurações atenderiam perfeitamente o sistema de intranet atual com folga e teria a capacidade de acompanhar o crescimento do sistema por um bom tempo. Mas porque o custo é tão elevado? Um dos culpados é a unidade de fita para backup. Eu coloquei na configuração para chamar a atenção da importância de fazer backups em mídias removíveis, testar as fitas e, principalmente, guardar em lugar apropriado e seguro. Hoje em dia, é mais barato realizar os backups em disco utilizando um servidor de backups. Me um próximo post no blog eu vou falar sobre uma forma de fazer isto. Vale a penar analisar o tempo de garantia de ambos os servidores 3 anos de garantia e no caso da Dell por mais R 191,00 é possível aumentar para 5 anos. Só este fato já seria uma segurança para quem vai depositar os dados da empresa nestes equipamentos.
Outro fator interessante é a presença de controladora RAID (Redudant Array of Independent Disks). Esta controladora permite que discos comuns sejam configurados de forma a proverem replicação de dados (espelhamento). Neste caso, o sistema operacional vai visualizar apenas o espaço de um disco. O outro disco será um espelho. Em caso de problema no disco principal, todos os dados estarão gravados no segundo disco. Isto se dará de forma automática, por isto a controladora RAID possui um custo elevado. O tipo de RAID que faze o espelhamento é conhecido como RAID 1. Para saber mais sobre RAID acesse este link aqui.
Só o fato de se encaixarem na categoria de servidores, as fontes de alimentação, os gabinetes e a refrigeração destas máquinas garantem que não haverá superaquecimento. Entretanto, é recomendável armazenar estas máquinas em um ambiente com climatização e com acesso restrito. Em empresas pequenas é bem complicado disto acontecer, mas o acesso físico a um servidor por pessoas não autorizadas pode ser desastroso! Uma sala fechada, com ar-condicionado e um no-break  já é o suficiente para garantir o mínimo de condições de trabalho para os servidores.
Como uma brincadeira, fiz a cotação de um servidor com o máximo de redundância possível:



Como pode ser visto, maior confiabilidade maior o custo! Isto deve ser avaliado de acordo com a natureza a empresa, por exemplo um hospital ou aeroporto, onde existe o risco de morte no caso de sistemas não disponíveis.
 Em resumo, computadores comuns como servidores é sinônimo de problemas em breve. A única coisa certa em relação a discos rígidos e fontes de alimentação é que vão dar pau, a dúvida é quando!
  Os links abaixo apontam para alguns vídeos de datacenters (sala dos servidores) de algumas empresas e sobre os servidores do Google que são máquinas comuns, mas são 450.000!!!

Links:
Hardware de Servidores - Guia do Hardware
Google revela os segredos do hardware de seus servidores (Português) e (Inglês)
Google First Production Server @Computer History Museum
Inside A Google Data Center
Google's Web Servers, Revealed
Microsoft OS Cloud Windows Azure Data Center
Data center tour: Equinix
Tour Oracle's Austin Data Center

sábado, 23 de janeiro de 2010

Streaming de vídeo com o VLC (VideoLAN Player)...

VLC - VideoLAN Player é um software de código-fonte aberto, estando disponível para Windows, Linux, MacOS, FreeBSD e outros sistemas operacionais. Ele permite a reprodução de diversos formatos de áudio e vídeo, além da conversão entre vários formatos de arquivos.
Uma função interessante do VLC - VideoLAN Player é o streaming de vídeo. O streaming é o envio da informação em um fluxo, diferente do envio por rajadas que é a forma utilizada no protocolo HTTP,  por exemplo. Na figura abaixo, estão demonstrados os estágios de uma transmissão por streaming.

Para criar um fluxo de vídeo no VLC, deve-se possuir algum arquivo de vídeo ou DVD de filme (é possível fazer o streaming originando de webcam ou microfone também!). O VLC funciona como servidor e cliente, bastando apenas selecionar a configuração desejada. Como servidor, a função será gerar o streaming a partir de alguma fonte. Neste caso, será usado um arquivo de vídeo.
 
Escolher a opção "Fluxo"
 
Clicar em "Adicionar" e escolher o arquivo de vídeo
 
 Na opção Destinos, selecionar o protocolo HTTP e clicar em Adicionar.
 
Em “Opções de Transcodificação” podem ser selecionados os codificadores a serem utilizados no envio do streaming (fluxo) de vídeo. Deixar o padrão e clicar em Próximo.
 
 Marcar as opções conforme a figura.

Após pressionar o botão "Fluxo" deverá estar sendo gerado o streaming de vídeo e o VLC ficará no aguardo dos clientes. 

Nos clientes, o procedimento é o seguinte:


 Selecionar a opção “Abrir Fluxo de Rede”.
 
Selecionar  o protocolo HTTP e o IP e a porta utilizados pelo servidor.
Após pressionar o botão "Reproduzir" deverá aparecer o vídeo no VLC. É interessante verificar o quanto de largura de banda está sendo consumida nesta transmissão. Para isto, pode ser utilizada a ferramenta Netmeter que já foi comentada neste blog ou o próprio Wireshark. A partir daqui, pode-se modificar os tipos de codificadores para verificar a relação de consumo de largura de banda e qualidade do vídeo. Além disto, pode-se observar o atraso inserido na codificação, compressão e transmissão do vídeo analisando o vídeo na origem e no destino.
 Bom, agora é com vocês!



Referências:
Avaliação de transmissão de fluxo contínuo de vídeo em redes IP sem fio Padrão IEEE 802.11b e 802.11g
Wiki do VideoLAN

segunda-feira, 18 de janeiro de 2010

Clonezilla (parte 2)...

Clonando a partir de uma imagem do sistema


A imagem do sistema pode ser armazenada localmente em uma partição criada para isto ou pode ser armazenada em um servidor na rede. No primeiro caso, em máquinas onde os usuários estão constantemente 
"destruindo" o sistema operacional bastaria restaurar a imagem com as aplicações e configurações feitas na última instalação da máquina. O tempo para a restauração será reduzido em algumas horas! O outro caso é o de armazenamento em um repositório remoto. O Clonezilla aceita as seguintes formas de comunicação com o servidor remoto:  SSH, NFS ou SMB.
Neste exemplo será mostrado o método utilizando um servidor de NFS. Os outros métodos são similares.
Primeiro, será instalado o servidor que servirá de repositório para as imagens. Foi usado o Ubuntu Server 9.04 rodando de forma virtualizada com o VmWare 2. Para instalar o Ubuntu Server, é direto, sem muito mistério. Foi utilizado todo o disco para instalação do servidor, mas se houver a necessidade de dual boot com Windows a história é um pouco diferente. Recomendo a leitura de algum dos livros sobre Linux de Carlos Morimoto disponíveis em http://www.guiadohardware.net/livros/. 
Após o boot pelo CD-ROM, a instalação está representada na imagem abaixo:



Para instalar o servidor de NFS, deverão ser feitos os seguintes comando na console:
sudo su -
(aqui deverá ser digitada a senha escolhida na instalação do Ubuntu Server)
apt-get install nfs-common
apt-get install nfs-kernel-server 
(para baixar e instalar o serviço de NFS)
No servidor, deverá ser criado o diretório /home/partimag com os seguintes comandos:
sudo su - 
(aqui deverá ser digitada a senha escolhida na instalação do Ubuntu Server)
mkdir /home/partimag
(para criar o diretório /home/partimag)
chmod 777 /home/partimag
(para dar permissões de escrita no diretório)

Após isto, deverá ser configurado o serviço de NFS editando o arquivo /etc/exports da seguinte forma:
/home/partimag 192.168.254.0/24(rw,async)
(esta configuração faz com que todos os hosts da rede 192.168.254.0/24 possam acessar o compartilhamento. Aqui o endereçamento vai depender da rede onde for instalado o servidor)
Feito isto, deverá ser reiniciado o serviço de NFS da seguinte forma:
/etc/init.d/nfs-kernel-server restart

 Desta forma, as imagens geradas no Clonezilla serão armazendas em /home/partimag no servidor.
O processo para gerar uma imagem do sistema e armazená-la no servidor está representada na montagem abaixo:

1 - Escolher a criação de uma imagem a partir de um dispositivo (device-image).

2 - Escolher salvar o disco inteiro como imagem. Aqui poderia ser escolhida a geração de uma imagem a partir de uma partição do disco (opção savedisk).

3 - Escolher o servidor utilizando NFS.

4 - Escolher endereçamento IP automático (DHCP) ou estático (manualmente configurado).

5 - Digitar o IP do servidor de NFS.

6 - Escolher a versão do NFS (optar pela versão 2 ou 3 que são mais comuns).

7 - Confirmar o diretório compartilhado no servidor (deixar o padrão /home/partimag).

8 - Mensagem de confirmação de acesso ao diretório /home/partimag.

9 - Escolher de qual disco rígido será feita a imagem. Neste caso, o computador tem dois discos. O Clonezilla utiliza a denominação de dispositivos de armazenamento do kernel 2.6.x do Linux, sendo o sda o primeiro disco, sdb o segundo e assim por diante.

10 -Processo de geração da imagem em andamento. Neste momento, deverão estar sendo gerados arquivos contendo a imagem do disco no /home/partimag do servidor. É possível modificar o nome padrão da imagem para algo mais fácil de se lembrar, algo do tipo "imagem-notebook-2010"


Para restaurar uma imagem do servidor o procedimento é o da imagem abaixo:

1 - Escolher a criação de uma imagem a partir de um dispositivo (opção device-image)

2 - Escolher salvar o disco inteiro como imagem. Aqui poderia ser escolhida a geração de uma imagem a partir de uma partição do disco (restoredisk).

3 - Escolher o servidor utilizando NFS, escolher endereçamento IP automático (DHCP) ou estático (manualmente configurado)

4 - Digitar o IP do servidor de NFS

5 - Escolher a versão do NFS (optar pela versão 2 ou 3 que são mais comuns)

6 - Confirmar o diretório compartilhado no servidor (deixar o padrão /home/partimag)

7 - Mensagem de confirmação de acesso ao diretório /home/partimag

8 - Escolher de qual imagem armazenada no servidor será restaurada.

9 - Escolher qual o disco rígido será feita a restauração da imagem. Neste caso, o computador tem apenas um disco. O Clonezilla utiliza a denominação de dispositivos de armazenamento do kernel 2.6.x do Linux, sendo o sda o primeiro disco, sdb o segundo e assim por diante.

10 -Processo de restauração da imagem em andamento. Neste momento, deverão estar sendo restaurados os  arquivos contendo a imagem do sistema no servidor para o disco rígido local.

11 - Mensagem de término com sucesso da restauração da imagem. Agora, ao reinicar o computador o mesmo deverá conter a mesma instalação da imagem.


Agora, realizem testes com o Clonezilla utilizando imagens e um servidor como repositório!

Utilitários interessantes de rede (parte 2)...

TCPDUMP
Analisador de tráfego em rede clássico. Esta ferramenta é bastante importante para resolver problemas de rede em hosts com Linux. A sua utilização se dá em linha de comando e os arquivos salvos das capturas podem ser analisados com a ferramenta Wireshark. Ao ser executada sem parâmetros, o padrão é capturar os primeiros 64 Bytes de cada pacote (que é suficiente para analisar os cabeçalhos dos pacotes). Para capturar o conteúdo dos dados, deverá ser aumentado a quantidade de Bytes a serem capturados. O parâmetro para isto é o "s" (snarf) que pode ser usado da seguinte forma para capturar todo o conteúdo dos pacotes e salvá-los em um arquivo para posterior análise no Wireshark:

tcpdump -i  (interface de rede) -s 0 -w (caminho do arquivo de gravação da captura)
Exemplo: tcpdump -i eth0 -s 0 -w /tmp/arquivo.cap

Outra forma de usar o tcpdump é para monitorar determinado tráfego em alguma interface de rede. Por exemplo, um determinado host de IP 192.168.13.5 não está conseguindo acessar o banco de dados PostgreSQL instalado em um servidor Linux com o IP 192.168.2.1. Neste servidor, poderia ser dado o seguinte comando para verificar se as conexões geradas pelo host estão sendo recebidas:

tcpdump -i eth0 port 5432 and proto tcp and host 192.168.13.5
Na tela da console, apareceria algo do tipo

A - data e hora da ocorrência do pacote na interface de rede
B - IP e porta do host que está enviando os dados
C - IP e porta do host que está recebendo os dados
D - quantidade de Bytes no pacote (máximo de 1460 no caso de TCP)

Para saber mais sobre como usar o TCPDUMP, acessem este guia rápido (PDF em inglês) aqui.
Outra alternativa aqui.

WIRESHARK
(http://www.wireshark.org)
Captura e analisa tráfego de rede. (Win/Linux)


JPERF (http://sourceforge.net/projects/iperf/files/iperf/2.0.4%20source/iperf-2.0.4.tar.gz/download)
Gerador de tráfego para testes de redes. (Win/Linux)

TCPVIEW
(http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx)
Visualizador de conexões no host (Win).


NETMETER
(http://superdownloads.uol.com.br/download/132/netmeter/)
Monitorar o uso de largura de banda (Win).


 GFI LANGUARD
(http://www.gfi.com/lannetscan/free-network-security-scanner)
Ferramenta que realiza varreduras na rede em busca de hosts e vulnerabilidades. É um software comercial, entretanto existe uma versão freeware para 5 endereços IP (Win). É posssível fazer o download de uma versão anterior do Languard que é freeware sem restrições no número de IPs para a varredura. O link é este aqui.


Alguns sites com ferramentas de rede online;
Network Tools - http://network-tools.com/  
Visual Traceroute - http://visualroute.visualware.com/ 

Lista das 100 melhores ferramentas de rede e segurança - http://sectools.org/

sexta-feira, 15 de janeiro de 2010

Um pouco da história das comunicações e do Linux...

Bem legal o primeiro capítulo do livro "Descobrindo o Linux", 2. ed. de João Eriberto Mota Filho.


Descreve um pouco sobre a história das telecomunicações e aborda o advento do sistema operacional Linux neste contexto.
 O texto está disponível aqui.

quinta-feira, 14 de janeiro de 2010

Ferramenta para comparação de desempenho de rede...

Bem interessante a ferramenta disponibilizada pela Akami (empresa de cache para serviços na Internet) para comparação entre os diversos pontos de rede espalhados pelo mundo. É possível verificar a latência, perdas de pacotes e as condições de qualidade estabelecidas pela própria empresa. Legal para verificar o efeito dos diversos equipamentos e do tráfego no desempenho da rede.
Link para a ferramenta aqui.

Contribuição do colega Guilherme Becki

segunda-feira, 11 de janeiro de 2010

Resultado da enquete sobre sistemas operacionais...

O resultado da enquete sobre sistemas operacionais obteve 27 votos, sendo 40% deles para o MS-DOS e 22% para o Windows 95. Interessante que os iniciados em MS-DOS sejam  a maioria. A média de idade dos alunos do curso de Redes de Computadores da Faculdade Senac Pelotas é baixa. O MS-DOS entrou no mercado em 1982 e ficou em uso no mercado até bem pouco tempo atrás (ref. http://en.wikipedia.org/wiki/MS-DOS). Neste período, houveram diversas arquiteturas de computadores pessoais, com os mais diversos sistemas operacionais: MSX-DOS (o MSX foi muito popular no Brasil, MS == Microsoft), AMIGA DOS, alguma  variação da linguagem BASIC  fazendo o papel de interpretador de comandos do sistema operacional, TOS (Atari ST), CPM/86 (muito utilizado, a história dele pode ser lida aqui) e outros.
Bom, para quem começou no MS-DOS já tem ou vai ter facilidade em lidar com a utilização do sistema operacional em linha de comando. Isto é muito utilizado para acesso remoto a servidores por meio de SSH (Secure Shell). Na figura abaixo, um exemplo de acesso por SSH usando a ferramenta Putty.

 Obs:. o comando uptime mostra quanto tempo o host está ativo, sem reset. Neste caso, este host está  259 dias e 8 minutos ligado diretamente. Uma tarefa interessante é procurar o tempo de uptime de servidores de jogos na Internet.

Aqui uma lista para acessar contas em servidores utilizando SSH de forma gratuita (em cada serviço existirá uma forma para criar o usuário e a senha).

sexta-feira, 8 de janeiro de 2010

Link para livro sobre Redes e Linux...

Para acessar a edição anterior do livro "Redes e Servidores Linux" de Carlos Morimoto, é só clicar aqui.
Uma dica do colega Leandro Brisolara.

segunda-feira, 4 de janeiro de 2010

Utilitários interessantes de rede (parte 1)...

Algumas ferramentas úteis em linha de comando (prompt) para a administração e diagnóstico de redes:

IPCONFIG
Verifica as configurações de endereçamento do host (Win).
Uso:
  ipconfig /all (lista todas as informações relacionadas as interfaces de rede)
  ipconfig /displaydns (lista o cache de resoluções DNS)
  ipconfig /release (libera as definições recebidas pelo servidor de DHCP)
  ipconfig /renew (solicita as definições de endereçamento para algum servidor DHCP na rede)

IFCONFIG
Verifica as configurações de endereçamento do host (Linux).
Uso:
 ifconfig (lista as informações de endereçamento e algumas estatísticas de todas interfaces de rede)
 ifconfig eth0 (lista as informações de endereçamento e algumas estatísticas da interface eth0)
 ifconfig eth0 192.168.2.1 netmask 255.255.255.0 (configura o endereçamento da interface eth0 para 192.168.2.1 e máscara 255.255.255.0)

NETSTAT
Verifica as conexões e as tabelas de roteamento (Win/Linux).
Uso:
netstat -an (lista as conexões atuais (parâmetro -a) e não tenta resolver o nome dos endereços (parâmetro -n).
netstat -rn (mostra a tabela de roteamento do host).
netstat -s (mostra estatísticas dos protocolos)
netstat -e (mostra estatísticas das interfaces sobre a rede Ehernet - somente no Windows)
netstat -l (mostra todas as conexões em modo de escuta - somente no Linux)

ARP
Verifica e gerenciar a tabela arp no host (Win/Linux).
Uso:
arp -a (mostra a tabela ARP do host)

TRACERT
Mostra a rota (hops) entre o host de origem e o host de destino (Win/Linux (traceroute)).
Uso:
 tracert www.terra.com.br (dispara a marcação da rota entre o host de origem e o host de destino, neste caso www.terra.com.br). No caso do Linux, o comando é o traceroute www.terra.com.br

PING
Verifica atraso, perdas e conectividade de hosts (Win/Linux).
Uso:
ping www.terra.com.br (gera requisições para o host de destino www.terra.com.br, utilizando o protocolo ICMP com mensagens ECHO REQUEST. Se o host estiver ativo, responderá com mensagens ECHO REPLY).
ping -t www.terra.com.br (o parâmetro -t determina que sejam feitas requisições de forma infinita. Para terminar as requisições deverá ser feito um CTRL+C). No Linux, o padrão é gerar requisições infinitas.

NSLOOKUP
Cliente (resolver) de DNS. (Win/Linux)
Uso:
nslookup www.terra.com.br (será feita uma requisição ao servidor de DNS para resolver o nome www.terra.com.br para o endereço IP correspodente. Pode-se rodar o nslookup e a partir do prompt ">" solicitar vários nomes de hosts para serem resolvidos. Para sair, basta fazer um CTRL+C).

TELNET
Originalmente um emulador de terminais remotos, mas pode ser usado para verificar as portas de comunicação em servidores que utilizam o protocolo TCP (Win/Linux).
Uso:
telnet www.terra.com.br 80 (será feita uma conexão a porta 80 do host www.terra.com.br. Se a conexão foi estabelecida, a porta 80 do host remoto está ativa. Este recurso pode ser usado para qualquer porta em escuta que utiliza o protocolo TCP na camada de transporte).

NBTSCAN
(http://www.inetcat.net/software/nbtscan.html)

Realiza varreduras em redes Windows (que utilizam o protocolo NETBIOS) e retorna o endereço IP, nome do host, usuário logado e endereço físico (MAC address). Bastante útil para procurar hosts na rede (Win/Linux).
Uso:
nbtscan 192.168.2.0/24 (realiza a varredura na classe C 192.168.2.0, buscando desde o IP 192.168.2.1 ao 192.168.2.254 e retorna algo como a figura abaixo).


Existem várias outras ferramentas úteis em linha de comando que auxiliam o administrador de redes e de sistemas na sua rotina de trabalho. Coloquem nos comentários outras ferramentas que vocês utilizam e expliquem de que forma elas auxiliam na sua rotina de trabalho.