miércoles, 25 de marzo de 2009

Protocolo IPv6

INTRODUCCION

A continuación se tratara de explicar que es el protocolo IPv6 y de señalar cuales con las diferencias con IPv4.

IPv6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet Protocolo), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado en los años 70 con el objetivo de interconectar redes ademas de remplazar a IPv4.

DESARROLLO.

El protocolo IPv6 es una nueva versión de IP (Internet Pro cocol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.
Diseñado por
Steve Deering de Xerox PARC y Craig Mudge, IPv6 fue diseñado con el objetivo de remplazar a IPv4 pues este contiene un limite de números de direcciones de red administrables esta restringiendo o evitando que el Internet crezca y se desarrolle, este problema principalmente se origino en países demasiado poblados como China, India y algunos países Asiáticos.

Así pues el nuevo estándar que contiene IPv6 mejorar el servicio global.

Algunas de las diferencias de IPv6 e IPv4 son:

· IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada coche, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra.

· Capacidad extendida de direccionamiento.- IPv6 incrementa el tamaño de dirección IP de 32 bits a 128 bits, para dar soporte a más niveles de direccionamiento jerárquico, un número mucho mayor de nodos direccionables, y una autoconfiguración más simple de direcciones.

· Simplificación del formato de cabecera.- Algunos campos de la cabecera IPv4 se han sacado o se han hecho opcionales. Los motivos de esto son reducir el costo del caso común en el proceso los paquetes y para ahorrar ancho de banda.

· Soporte mejorado para las extensiones y opciones.- Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten un reenvío más eficiente, límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro.

· Capacidad de etiquetado de flujos.- Una nueva capacidad se agrega para permitir el etiquetado de paquetes que pertenecen a "flujos" de tráfico particulares para lo cuál el remitente solicita tratamiento especial, como la calidad de servicio no estándar o el servicio en "tiempo real".

· Capacidades de Autenticación y Privacidad.- IPv6 incluye la especificación de extensiones que proveen autenticación, integridad, y (opcionalmente) confidencialidad de los datos.

Ventajas de IPv6:

*Convivencia con IPv4, que hará posible una migración suave.

*Gran cantidad de direcciones, que hará virtualmente imposible que queden agotadas. Se estima que si se repartiesen en toda la superficie de la Tierra habría 6,67x1023 IPs por .

*Direcciones unicast, multicast y anycast.

*Formato de cabecera más flexible que en IPv4 para agilizar el encaminamiento.

*Nueva etiqueta de flujo para identificar paquetes de un mismo flujo.

*No se usa checksum.

*La fragmentación se realiza en el nodo origen y el reensamblado se realiza en los nodos finales, y no en los routers como en IPv4.

*Nuevas características de seguridad. IPSEC formará parte del estándar.

*Nueva versión de ICMP, que incluye a MLD, el equivalente del IGMP de IPv4.

*Auto-configuración de los nodos finales, que permite a un equipo aprender automáticamente una dirección IPv6 al conectarse a la red.

*Movilidad incluida en el estándar, que permitirá cambiar de red sin perder la conectividad.

Desventajas de IPv6:

*La necesidad de extender un soporte permanente para IPv6 a través de todo Internet y de los dispositivos conectados a ella.

*Para estar enlazada al universo IPv6 durante la fase de transición, todavía se necesita una dirección IPv4 o algún tipo de NAT (compartición de direcciones IP) en los routers pasarela (IPv6<-->IPv4) que añaden complejidad y que significa que el gran espacio de direcciones prometido por la especificación no podrá ser inmediatamente usado.

*Problemas restantes de arquitectura, como la falta de acuerdo para un soporte adecuado de IPv6 multihoming.

CONCLUCION.

Según los resultados obtenidos en la investigación podemos deducir que entre el protocolo IPv4 e IPv6 hay varias diferencias y mejoras. Cada protocolo tiene sus ventajas y desventajas, pero ya en un ámbito mas amplio dedujimos que el protocolo IPv6 en mejor que IPv4, pues además de que IPv6 es una evolución de IPv4, el protocolo IPv6 esta diseñado con muchas ventajas con respecto al anterior pues cuenta con 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones) direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 o 670 mil billones direcciones/mm2) de la superficie de La Tierra, mientras que IPv4 cuanta con solo 4.294.967.296 (232) direcciones de red diferentes. Además de que contiene direcciones unicast, unicast, multicast y anycast, la direcciones de la cabecera es mucho mas flexible, etc.
Entonces como ya se menciono anteriormente basándome en las investigaciones realizadas confirmamos de acuerdo a nuestro punto de vista que formamos en base a la información recabada que el protocolo IPv6 en mejor que IPv4 en muchas de sus diferentes aplicaciones. Aunque cabe mencionar que como todo el protocolo IPv6 tiene algunas deficiencias en las cuales el protocolo IPv4 puede solucionar, entonces pues cada protocolo es diferente pero hay diferentes casos en los que los dos protocolo pueden ser óptimos dependiendo para quien sean requeridos.


martes, 24 de marzo de 2009

RESUMEN DEL CAPITULO 6.

INTRODUCION

En este capitulo básicamente trata de cómo asisgnar una dirección IPv4 a un paquete que necesite trasferir datos a un destino. Así como explicar como se van creando estas direcciones y sus aplicaciones en la red
Que a lo largo de este capitulo se tratara de explicar un poco más a fondo.

DESARROLLO

Con un protocolo IPv4 cada paquete contiene una dirección de origen de 32 bits y una de destino de 32 bits en el encabezado de la capa 3.
Generalmente las direcciones están dadas en notación decimal y por consiguiente para el usuario es un poco difícil identificar este numero por lo cual es necesario convertir este numero a notación decimal separando la trama en octetos y separándolos con un punto para poderlos diferenciar de un octeto y otro.
Direcciones para diferentes propósitos
Tipos de direcciones en una red IPv4

Existen tres tipos de direcciones Ipv4:

*Dirección de red: la dirección en la que se hace referencia a la red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la dirección.

*Dirección de broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red. Ésta es la dirección en la cual los bits de la porción de host son todos 1

*Direcciones host: las direcciones asignadas a los dispositivos finales de la red, se asignan los valores entre la dirección de red y la dirección de broadcast a los dispositivos en dicha red.

Pero para saber cuantos bist corresponde a la porción de red y cuanto es la porción de host, se le agrega un prefijo de red; es decir si tenemos una dirección 172.16.4.0 /24, nos indica que los primeros 24 bits son la dirección de red y que los 8 restantes se refieren a los de el host. Este prefijo varía dependiendo de la cantidad de host en la red.

Una red IPv4, los host puede comunicarse de tres maneras diferentes:

Unicast: este proceso se utiliza para una comunicación normal de host a host.

Broadcast: este proceso se utiliza para ubicar servicios especiales para los cuales no se tiene la dirección o para cuando un host tiene que enviar información a todos los host dela red.
Existen varios tipos de Broadcast:
*Broadcast Dirigido.-
aquí se envía un Broadcast dirigido para todos los host de una red en específico.
* Broadcast limitado.- Este se utiliza para hacer comunicación que se encuentra limitada entre los host de una red local.

Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts. Esta trasmisión conserva el ancho de banda por lo cual reduce el tráfico pues solo permite que se enviara un único paquete a determinado tipo de host.

Rango de direcciones IPv4 Reservadas

*Direcciones experimentales.- estas se utilizan solo para direcciones reservadas que van de 240.0.0.0 a 255.255.255.254, con un objetivo especifico y pueden ser requeridas para investigación y experimentación.

*Direcciones multicast.- estas también son para direcciones reservadas que van desde de224.0.0.0 a 239.255.255.255 son direcciones reservadas de enlace local o de alcance limitado.
*Direcciones host.- estas van con un rango de 0.0.0.0 a 223.255.255.255 estas son utilizadas en los hosts IPv4.

Direcciones públicas y privadas

*Direcciones privadas.- estas direcciones se utilizan para los host no tienen acceso a internet puedan utilizar las redes privadas sin ninguna restricción.

Los bloques de direcciones privadas son:
• 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
• 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
• 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

*Direcciones públicas.- Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso público desde Internet.

Direcciones IPv4 especiales

*Direcciones de red y de broadcast.- estas se refieren ala primera y ultima dirección de los host dentro de cada red.

*Ruta predeterminada.- también llamada ruta comodín, pues se usa cuando no existe una ruta mas especifica. Reserva todas las direcciones en el bloque de direcciones 0.0.0.0 -0.255.255.255 (0.0.0.0 /8).

*Loopback.- esta dirección es la que los host utilizan para dirigir el tráfico hacia ellos. Reservan las direcciones 127.0.0.0 a 127.255.255.255.

*Direcciones de enlace local.- es adecuada para comunicarse con otros dispositivos conectados a la misma red. Reserva las direcciones de 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16)
*Direcciones TEST-NET.- Son las utilizadas en documentación y redes y reservan las direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines de enseñanza y aprendizaje.

Asignación de direcciones
Estas direcciones se asignan con forme a:

• Evitar duplicación de direcciones.- Se refiere a que cada dirección debe se única.

• Proveer y controlar el acceso.- es obvio que esta asignación se da con el objetivo de controlar fácilmente la seguridad y accesibilidad de los dispositivos.

• Monitorear seguridad y rendimiento.- Este se da con el fin de monitorear el trafico que existe en la red utilizando un monitoreo para identificar las direcciones que generan o reciben demasiados paquetes.

Direccionamiento estático o dinámico para dispositivos de usuario final

Las direcciones IP pueden asignarse de manera:

*estática.- aquí el administrador de la red debe ingresar manualmente la información de red para un host, es decir ingresar la dirección IP del host, la máscara de subred y el.
Gateway por defecto. Y resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser accesibles a los clientes de la red.

* dinámica.- El DHCP permite la asignación automática de información de direccionamiento como la dirección IP, la máscara de subred, el gateway por defecto y otra información de configuración.

¿Quién asigna las diferentes direcciones?

Autoridad de números asignados a Internet (IANA) (http://www.iana.net) es un soporte maestro de direcciones IP.

Proveedores de servicios de Internet (ISP)

El papel de ISP.- su función consiste en rentar o prestar estas direcciones a la organización del cliente que la esta solicitando.

Servicios ISP.- los servicios que otorga son DNS, servicios de correo electrónico y servicio de un sitio web.
ISP Tiers.- estos son designados por unas jerarquías basadas en su nivel de conectividad a la backbone de Internet.
*Nivel 1.- Estos son grandes ISP a nivel nacional o internacional que se conectan directamente al backbone de Internet. Los clientes de ISP de nivel 1 son ISP de menor nivel o grandes compañías y organizaciones. Y sus ventajas consisten en la confiabilidad y la velocidad.

*Nivel 2.- estos se centran en lo clientes de empresas también incluyen desarrollo y mantenimiento de sitios web, e-commerce/e-business y VoIP. A comparación de el Nivel 1 estos son mas lentos en cuanto el acceso a internet.

*Nivel 3.- estos están enfocados a los mercados minoristas y del hogar en una ubicación específica.

Máscara de subred: definición de las porciones de red y host

La mascara de subred es un patrón de 32 bits utilizado para definir las porciones de red y de host de una dirección.

Cálculo de direcciones

-Principios de división en subredes

La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones.
Fórmula para calcular subredes

Use esta fórmula para calcular la cantidad de subredes:
2^n donde n = la cantidad de bits que se tomaron prestados
En este ejemplo, el cálculo es así:
2^1 = 2 subredes.

La cantidad de hosts

Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad de bits para hosts.
La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts.

CONCLUSION.
Una dirección IPv4 ser asigna con respecto a una jerarquía las cuales utilizan porciones de red, de la subred y de los host. Estas redes pueden representas tres cosas diferentes una dirección broadcast, una red completa o un host en especifico.
Las direcciones IPv4 utilizan diferentes direcciones para la comunicación de datos que son para datos unicast, multicast y broadcast, con las especificaciones y objetivos que se mencionaron en el desarrollo, pues cada uno cumple especificaciones distintas de acuerdo con los requerimientos con los que las mismas cuentan.
Los intervalos de las direcciones son asignadas por autoridades como IANA y los ISP, estos asignan las direcciones a los dispositivos de la red según requiera el usuario; estas asignaciones pueden ser estáticas o dinámicas, lo que permite que el usuario ingrese la dirección manualmente o que la dirección sea automática según el usuario lo requiera.

Las direcciones poseen ciertas porciones de red y de host las cuales se rigen por un patrón en especifico que es la mascara de subred que es un patrón de 32 bits.
La cual se obtiene dividiendo en subredes además de calcular aplicando el patrón de la mascara de subred.

Las direcciones deben planificadas lo más cuidadosamente pues el no hacer esto puede traer consecuencias como duplicado de direcciones, además de que no se haría buen uso del espacio de la red que esta disponible. es importante que al asignar una dirección se deben de tomar en cuenta que esta debe de llevar algunos requerimientos para un buen resultado como el tamaño, la ubicación, el uso que se le tendrá que dar y el tipo de acceso que debe de llevar para mejorar su rendimiento.
Una vez corroborado todas estos puntos la dirección implementada tiene que ser verificada y probada para estar seguro de que tiene una buena conectividad y que no se presenta ningún tipo de error como podría ser que esa dirección ya esta en la red, esto con el propósito de optimizar el rendimiento operativo de la red.

martes, 17 de marzo de 2009

RESUMEN DE EL CAPÌTULO 5


INTRODUCCION

Este capitulo trata específicamente de la capa 3 del modelo OSI que es la capa de red que es la encargada de proveer los servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales bien identificados.



Además de tratar de explicar su funcionamiento y los mecanismos utiliza para lograr un rendimiento óptimo.



DESARROLLO



La capa de red realiza intercambios de información de un origen a un destino, pero para ello utiliza cuatro procesos básicos



*Direccionamiento: aquí es donde la capa de red le asigna una dirección al paquete que va a enviar a un destino final, cuando se le asigna la dirección única se le denomina host.




*Encapsulación: la capa de Red debe proveer encapsulación. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando.
A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen.
Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la capa de enlace de datos que ha de prepararse para el transporte a través de los medios.

*Enrutamiento: Posteriormente aquí la capa de red proporciona el servicio de enrutar los paquetes, es decir asegurarse que los paquetes llegue a su host destino; el encargado de realizar este proceso se le denomina routers. Su función radica principalmente en seleccionar la ruta que los paquetes deben llevar y dirigirlos asía su destino.

*Desencapsulamiento: Finalmente este proceso es el encargado de que una vez llegado el paquete al host destino, se encarga de verificar que efectivamente el paquete esta en la dirección correcta, para posteriormente des encapsularlo por medio de la capa de Red y la PDU de la capa 4 y de ahí pasa ala capa de transporte.

Protocolos de capa de Red
Los protocolos implementados en la capa de Red que llevan datos del usuario son:
• Versión 4 del Protocolo de Internet (IPv4),
• Versión 6 del Protocolo de Internet (IPv6),
• intercambio Novell de paquetes de internetwork (IPX),
• AppleTalk, y
• Servicio de red sin conexión (CLNS/DECNet).
Protocolo IPv4.

Rol del IPv4




Los servicios de capa de Red implementados por el conjunto de protocolos TCP/IP son el
Protocolo de Internet (IP). La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Este es el protocolo que la capa 3 utiliza para transportar datos a través de la red. Este protocolo fue creado con la finalidad de enviar datos de un origen a un desino a través de la red.

Las características principales de IPv4 son:




- No establece conexión antes de enviar los paquetes.
- No utiliza encabezados que garanticen la entrega del paquete.
- Operan independientemente de el medio que transporta los datos.




Protocolo IPv4: Empaquetado de la PDU de la capa de Transporte

1.- La capa de transporte agrega un encabezado para que puedan incluirse los segmentos y a si vuelvan a ordenarse en el host destino.




2.- La capa de Red agrega un encabezado para que pueda enrutarse los paquetes a través de redes complejas y lleguen al destino.




Encabezado del paquete IPv4

Los paquetes deben de llevar un encabezado los cuales contienen valores binarios los cuales lo paquetes IPv4 utilizan como referencia a medida que envían paquetes a través de la red.

Este curso considerará estos 6 campos clave:




• Dirección IP origen.- contiene un valor binario de 32 bits que representa la dirección de host de capa de red de destino del paquete.




• Dirección IP destino.- contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.




• Tiempo de existencia (TTL).- es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routing loop.




• Tipo de servicio (ToS).- contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete.




• Protocolo.- Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete traslada. El campo de protocolo permite a la
Capa de red pasar los datos al protocolo apropiado de la capa superior.
Los valores de ejemplo son:
01 ICMP,
06 TCP, y
17 UDP.




• Desplazamiento del fragmento.- El campo de desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento del paquete en la reconstrucción.

Otros Campos IPv4 del encabezado




Versión: Contiene el número IP de la versión (4).




Longitud del encabezado (IHL). Especifica el tamaño del encabezado del paquete.




Longitud del Paquete: Este campo muestra el tamaño completo del paquete, incluyendo el encabezado y los datos, en bytes.




Identificación: Este campo es principalmente utilizad para identificar únicamente fragmentos de un paquete IP original.




Checksum del encabezado: El campo de checksum se utiliza para controlar errores del encabezado del paquete.




Opciones: Existen medidas para campos adicionales en el encabezado IPv4 para proveer otros servicios pero éstos son
Rara vez utilizados.

Redes: División de host en grupos

A medida que las redes crecen, se vuelven demasiado grandes para poderse manejar como una red única, por lo cual es necesario dividirla, estas pueden dividirse basándose en factores como:




• Ubicación geográfica.- se refiere a los host que están en la misma dirección.




• Propósito.- se utilizan con usuarios que tienen tareas similares, herramientas comunes y patrones de tráfico comunes.




• Propiedad.- estas utilizan una base organizacional para crear redes que ayuden a controlar el acceso a los dispositivos y datos, como también a la administración de redes.

¿Por qué separar hosts en redes?

Por:

*Rendimiento
*Seguridad
*Administración de trabajo.

¿Cómo separamos los hots en redes?

Por:

* Direccionamiento jerárquico.- es decir sigue un orden jerárquico.
* Redes a partir de redes

Gateway: La salida de nuestra red

Los Gateways permiten las comunicaciones entre redes. Cuando no se conoce la dirección de dispositivo de destino, se envía el paquete a una dirección del Gateway por defecto, La interfaz del gateway tiene una dirección de capa de Red que concuerda con la dirección de red de los hosts. Los hosts están configurados para reconocer que la dirección es un gateway.

Ruta: El camino hacia una red




Una ruta para paquetes para destinos remotos se agrega usando la dirección de gateway por defecto como el siguiente salto.

Los routers en una tabla de enrutamiento tienen tres características principales:
• Red de destino,
• Próximo salto, y
• Métrica.


Red de destino.- representa un rango de direcciones de hosts y, algunas veces, un rango de direcciones de red y de host.

Ruta default.- Una ruta default es una ruta que coincida con todas las redes de destino.

Siguiente salto: Dónde se envía luego el paquete.- es la dirección del dispositivo que procesará luego el paquete. Para un host en una red, la dirección de
gateway por defecto (interfaz de router) es el siguiente salto para todos los paquetes destinados a otra red.

En cada salto, el router analiza la dirección IP de destino para cada paquete y luego controla la tabla de enrutamiento para reenviar información.




El router hará una de tres cosas con el paquete:




• Envíelo al router del próximo salto
• Envíelo al host de destino
• Descártelo

Procesos de enrutamiento




1.- Enrutamiento estático.- Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el router. Esto se conoce como enrutamiento estático. Una ruta default también puede ser configurada estáticamente.


2.- Enrutamiento dinámico.- Cuando un router recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros routers. De esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para llegar.

CONCLUSION
En la capa de red es el más importante del modelo OSI, este es el protocolo de internet basándose en la versión 4 (IPv4). Esta capa provee el enrutamiento de lo datos, el cual no es muy confiable pues la entrega no es muy segura pero no obstante garantiza una entrega rápida y flexible.




La principal función de la capa d de red es llevar datos de un origen a un destino sin importar su tipo de dato, los cuales están encapsulados. La capa de red otorga un encabezado al paquete el cual contiene campos que incluyen la dirección de destino del paquete.




La capa de red realiza la funcion que facilita la entrega de los paquetes que es el dividir estos mismos en subpaquetes evitando a si la saturacion y haciendo mas facil la entrega.

martes, 10 de marzo de 2009

SNIFFER

SNIFFER
INTRODUCCION

Este apartado trata de un programa llamado sniffer que nos sirve para monitorear y controlar el trafico en una red de computadoras; asi como también captar datos que circulan a través de la red.

Y que además se tratara de explicar más ampliamente el concepto, como también se darán a cono ser los diferentes tipos de sniffer que existe; a continuación.

DESARROLLO.

Como ya se comento un sniffer es:
En
informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
Es algo común que, por
topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffear) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal).

Tipos de Sniffer

1.Tcpdump.- Es un programa que permite monitorear o controlar el trafico en una red en tiempo real.
Los filtros que se pueden crear para mostrar tan sólo la información que nos interesa, hacen de tcpdump una herramienta muy potente para el análisis de tráfico en redes de comunicaciones. Tcpdump es una aplicación “peligrosa”, por lo que en los sistemas UNÍX sólo se permite su utilización al usuario root. Luego, tcpdump permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y NMB. Mientras que sus capacidades en detección de errores están principalmente a nivel de capa de red
OSI, todavía puedes usar su salida para obtener una idea general de qué están intentando hacer el servidor y el cliente. En Windows, en lugar del tcpdump se usa el Windump.

2.Darkstat y Traffic-Vis

Darkstat.- Al igual que Tcpdemp es una herramienta para monitorizar una red, que analiza el tráfico de la misma, pero además genera un informe estadístico en formato HTML, basándose en los datos obtenidos. Este realiza la estadística de direcciones que se generan en la comunicación entre hosts, el tráfico que se produce, y los diferentes números de puerto usados por los diversos protocolos. Además permite obtener un breve resumen y gráficos por períodos de tiempo de los paquetes analizados desde que se empieza a ejecutar el programa.

Traffic-vis.- es un proceso demonio (informática) que monitoriza el tráfico TCP/IP y convierte esta información en gráficos en ASCII, HTML o Postscript. Traffic-vis también permite analizar el tráfico entre hosts para determinar qué hosts han comunicado y el volumen de su intercambio.

3.- NGREP.-Muestra y busca paquetes. Ngrep se esfuerza por proveer de la mayoría de características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network layer"} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el "payload" ( o sea la carga, el cuerpo, y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing como tcpdump y snoop.

4.- SNORT.-Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, análisis de protocolos, etc., conocidos, todo esto en tiempo real. Está disponible gratuitamente bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.

5.-NWatch .-es un "succionador", pero se puede entender como un analizador de puertos pasivo, que está solamente interesado en tráfico IP y organiza los resultados como un explorador de puertos. Esto agrega la ventaja de que cualquier herramienta que funcione encendido tal salida (NDiff) puede utilizar los datos. NWatch se diferencia de un "escaner" de puertos real de muchas maneras. Por ejemplo, cogerá los puertos que se abren para transmisión de datos solamente, algo que en un "escaner" de puertos posiblemente faltaría. Para la seguridad de la red NWatch es un complemento excelente al barrido de puertos regular de sus redes. Por defecto, NWatch permanece activo indefinidamente hasta que recibe un SIGINT (CTRL-c). Durante ese tiempo mira el interfaz por defecto (eth0), siguiendo cada combinación del IP host/port que descubre. En el último caso sería típicamente útil para espiar o quizás muestreo y análisis de los patrones del uso neto más bien que para una supervisión de la seguridad.

6.-Ethereal .-que ahora se llama Wireshark, es un potente analizador libre de protocolos de redes, funciona bajo Unix, Mac OS X y Windows. Nos permite capturar los datos directamente de una red u obtener la información a partir de una captura en disco (puede leer más de 20 tipos de formato distintos). Destaca también por su impresionante soporte de más de 300 protocolos, gracias sin duda a la licencia GPL y sus más de 200 colaboradores de todo el mundo.
Una de las cosas que más cuesta entender cuando uno comienza con ethereal es la utilización de los filtros a la hora de capturar datos (el típico error: Unable to parse filter string (parse error), puesto que utiliza un sistema para visualizar los datos y otro totalmente diferentes e incompatible para realizar las capturas (
tcpdump).

7.-Ettercap.- es un sniffer/interceptor/logger para redes LAN con switchs, que soporta la disección activa y pasiva de muchos protocolos(incluso cifrados) e incluye muchas características para el análisis de la red y del host (anfitrión).
Entre sus funciones, las más destacadas son las siguientes:
Injection de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.
Compatibilidad con SSH1: Puede interceptar users y passwords incluso en conexiones "seguras" con SSH.
Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.
Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se establece mediante un túnel GRE con un router Cisco, puede interceptarla y crear un ataque "Man in the Middle".
"Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling Protocol).
Soporte para Plug-ins.

8.- Kismet.- es un sniffer específico a Linux para redes inalámbricas. Específicamente, es un detector de la red 802.11 layer2,un succionador, y un sistema sin hilos para la detección de la intrusión. Funciona correctamente con los dos principales tipos de tarjetas inalámbricas , es decir, trabajará con cualquier tarjeta sin hilos que apoye modo de supervisión crudo (rfmon) y puede "oler" 802.11b , 802.11a y el tráfico 802.11g.
Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas estándares, redes ocultas e infiere la presencia de redes nonbeaconing vía tráfico de los datos.

CONCLUCIONES.

Finalmente el programa sniffer nos permite controlar el trafico en la red, monitorea donde se ocasiono el problema y para extraer datos que circulan en la red que pueden ser privados o no.

Vasicamente lo que puede hacerse con un sniffer y sus diferentes tipos ya mensionados anteriormente son:


*Obtener contraseñas y nombres de usuarios que circulan por la red.
*Ayuda a que el ser humano pueda entender el trafico de datos convertiendo esta información en un formato entendible para el.
*Analiza los fallos que puede haber en la red, como por ejemplo; el por que un dato transmitido no a llegado a su destino.
*Se encarga de medir el tráfico, es decir se encarga de identificar en que lugar se acumula el tráfico.
*También se usa para poder detectar algún intruso en la red, como podría ser un hackers.
*Crea un registro de red, esto lo que nos permite es vigilar la red sin que los intrusos se den cuenta de ello.
*Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.








Resumen De la unidad 4.

Introducción
Aquí en la introducción nos dice que las personas utilizan en la computadora pues varios servicios de red como lo son por ejemplo e-mails, la web y la mensajería instantánea y se utilizan para dos cosas lo que es recibir y enviar información.
Los procesos que se describen en la capa de transporte del modelo OSI aceptan los datos de la capa de aplicación y los envía al direccionamiento de la capa red.
Bueno además también la introducción nos dice que la capa de transporte Osi incluye las siguientes 3 funciones:
1.- permitir múltiples aplicaciones para comunicarse a través de la red al mismo tiempo en un solo dispositivo.
2.- asegurar que todos los datos sean recibidos de manera confiable y en orden por la aplicación correcta.
3.- emplear mecanismos de manejo de error.




Desarrollo

4.1 Funciones de la capa de transporte

En este capitulo nos habla la capa de transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir nos dice que son 4 y son las siguientes:
1.- seguimiento de la comunicación individual entre aplicaciones en lo que es origen y destino.
2.- segmentación de datos y gestión.
3.- reensamble de segmentos en flujos de datos de aplicación.
4.- identificación de las diferentes tipos aplicaciones.


Las funciones de todos los protocolos de la capa de Transporte tienen:

Segmentación y reensamblaje: aqui nos habla y dice que la mayoría de las redes poseen una limitación. La capa de Transporte divide los datos en bloques de datos .

Multiplexación de conversaciones: Aquí dice que pueden existir varias aplicaciones o servicios ejecutándose en cada host de la red. A cada una de estas aplicaciones y servicios se les tiene que asignar una dirección conocida.

Los protocolos de la capa te transporte prevén: establecimiento de una sesión, entrega confiable, entrega en el mismo orden y un buen control de flujo.

El control de flujo es importante por que evita la necesecidad de la retransmicion

la capa de Transporte administra los datos de aplicación para las conversaciones entre los hosts




Determinación de la necesidad de confiabilidad

Las aplicaciones, como por ejemplo lo que pueden ser las bases de datos, las páginas Web y los e-mails, requieren que lleguen al destino en su estado original.
Estas aplicaciones estan diseñada para utilizar un protocolo de capa de Transporte que cree la confiabilidad.

En estas unidad nos habla de los protocolos mas comunes de la capa de transporte los cuales son
UDP y TCP. El UDP nos dice que es un protocolo simple, sin conexión. Además de que tiene la ventaja de hacer la entrega de datos sin muchos recursos. Por su parte el TCP nos dice que esta orientado a la conexión, Las funciones adicionales por TCP están en el orden de entrega, son de entrega confiable y de control de flujo.
Las aplicaciones que utilizan TCP son : exploradores Web y e-mail.


4.2 Protocolo TCP: Comunicación con confiabilidad

La confiabilidad utiliza sesiones orientadas a la conexión. la capa de Transporte inicia un proceso y crea una conexión con el destino.
Esta conexión permite el rastreo de una sesión o stream de comunicación entre los hosts.

Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de la capa de Transporte.

Los tres pasos para el establecimiento de una conexión TCP son los siguientes:
1.- 1. El cliente que inicia la conexión envía un segmento que tiene un valor de secuencia inicial, que actúa como solicitud para el servidor para empezaar una sesión de comunicación.
2. El servidor responde con un segmento que tiene un valor de reconocimiento igual al valor de secuencia recibido más 1, además de su propio valor de secuencia de sincronización.
3. El cliente que inicia la conexión responde con un valor de reconocimiento igual al valor de secuencia que recibió más uno.



Conclusiones

Pudimos ver y observar como esta conformada una capa de transporte del modelo OSI.
Como se utilizaban y eran utilez los protocolos UDP y TCP
Y cuales eran los pasos para establecer una conexión TCP.
Seria todo por su atención gracias.

lunes, 2 de marzo de 2009

Resumen del Capitulo III

PROTOCOLOS Y FUNCIONALIDAD DE LA CAPA DE APLICACION

En este capitulo aprendera a:
1.- Describir como las funciones de las tres capas superiores del modelo OSI proporcionan servicios de red a las aplicaciones de usuario final.
2.- Describir como los protocolos de la capa de aplicacion TCP/IP proporcionan los servicios especificadospor las capas superiores del modelo OSI.
3.- Definir como la gente utiliza la capa de aplicacion para comunicarse a travez de la red informacion.
4.- Describir la funcion de las conocidas aplicaciones TCP/IP, como la World Wide Web y el correo electronico,y sus servicios relacionados (HTTP,DNS,SMB,DHCP,SMTP/POP Y Telnet).
5.- Describir los procesos para compartir archivos que utilizan las aplicaciones entre pares y el protocolo Gnutella.
6.- Explicar como los protocolos garantiza que los servicios que se ejecuta en una clase de dispositivo puedan enviary recibir datos desde y hacias muchos dispositivos de red diferentes.
7.- Utilizar herramientas de analisis de red para examinar y explicar como funcionan las aplicaciones comunes de usuarios.



3.1 Aplicaciones: la interfaz entre redes

3.1.1 Modelo OSI y modelo TCP/IP
El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos. En este modelo, la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación. La figura ilustra los pasos en este proceso.
La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.
La mayoría de los protocolos de capa de aplicación de TCP/IP se desarrollaron antes de la aparición de computadoras personales, interfaces del usuario gráficas y objetos multimedia. Como resultado, estos protocolos implementan muy poco de la funcionalidad que se especifica en las capas de Sesión y Presentación del modelo OSI.

Capa de Presentación
La capa de Presentación tiene tres funciones primarias:
1.- Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.
2.- Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino.
3.- Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.

Capa de Secion
Como lo indica el nombre de la capa de Sesión, las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

3.1.2 Software de la capa de aplicación
Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso. Dentro de la capa de Aplicación, existen dos formas de procesos o programas de software que proporcionan acceso a la red: aplicaciones y servicios.

Aplicaciones reconocidas por la red
Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red.

Servicios de la Capa de aplicacion
Cada servicio de red o aplicación utiliza protocolos que definen los estándares y formatos de datos a utilizarse. Sin protocolos, la red de datos no tendría una manera común de formatear y direccionar los datos.

3.1.3 Aplicaciones del usuario, servicios y protocolos de la capa de aplicación
Como se mencionó anteriormente, la capa de Aplicación utiliza los protocolos implementados dentro de las aplicaciones y servicios. Mientras que las aplicaciones proporcionan a las personas una forma de crear mensajes y los servicios de la capa de aplicación establecen una interfaz con la red, los protocolos proporcionan las reglas y los formatos que regulan el tratamiento de los datos. Un único programa ejecutable debe utilizar los tres componentes e inclusive el mismo nombre. Por ejemplo: cuando analizamos "Telnet" nos podemos referir a la aplicación, el servicio o el protocolo.

3.1.4 Funciones del protocolo de la capa de aplicación
Los protocolos establecen reglas consistentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos especifican cómo se estructuran los datos dentro de los mensajes y los tipos de mensajes que se envían entre origen y destino. Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, mensajes de datos, mensajes de estado o mensajes de error. Los protocolos también definen los diálogos de mensajes, asegurando que un mensaje enviado encuentre la respuesta esperada y se invoquen los servicios correspondientes cuando se realiza la transferencia de datos.

3.2 Toma de medidas para las aplicaciones y servicios

3.2.1 El modelo cliente – servidor
Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una computadora personal o portátil, un PDA, teléfono celular o cualquier otro dispositivo conectado a la red, los datos pueden no estar físicamente almacenados en sus dispositivos.

Modelo cliente-servidor
En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams de datos al cliente. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir. Un ejemplo de una red cliente/servidor es un entorno corporativo donde los empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y almacenar e-mails.
El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descarga.

3.2.2 Servidores
En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y vídeo pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan.

3.2.3 Protocolos y servicios de la capa de Aplicación
Una única aplicación puede emplear diferentes servicios de la capa de Aplicación, así lo que aparece para el usuario como una solicitud para una página Web puede, de hecho, ascender a docenas de solicitudes individuales.

3.2.4 Redes y aplicaciones entre pares (P2P, Peer-to-Peer)

Modelo Punto a Punto
Además del modelo cliente/servidor para redes, existe también un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P).

Redes entre pares
En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Los roles del cliente y el servidor se configuran según las solicitudes.

Aplicaciones punto a punto
Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y se consideran iguales en el proceso de comunicación. Sin embargo, las aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicación punto a punto específica, ésta invoca la interfaz de usuario requerida y los servicios en segundo plano. Luego, los dispositivos pueden comunicarse directamente.
Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en redes cliente/servidor y en Internet.


3.3 Ejemplos de servicios y protocolos de la capa de Aplicación

3.3.1 Protocolo y servicios DNS
Ahora que comprendemos mejor cómo las aplicaciones proporcionan una interfaz para el usuario y acceso a la red, veremos algunos protocolos específicos que se utilizan comúnmente. Como veremos más adelante, la capa de transporte utiliza un esquema de direccionamiento que se llama número de puerto. Los números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que son los datos de origen y destino. Los programas del servidor generalmente utilizan números de puerto predefinidos comúnmente conocidos por los clientes. Mientras examinamos los diferentes servicios y protocolos de la capa de Aplicación de TCP/IP, nos referiremos a los números de puerto TCP y UDP normalmente asociados con estos servicios. Algunos de estos servicios son: Sistema de nombres de dominio (DNS): puerto TCP/UDP 53. Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80. Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25. Protocolo de oficina de correos (POP): puerto UDP 110. Telnet: puerto TCP 23. Protocolo de configuración dinámica de host: puerto UDP 67. Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21.
DNS En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes de clientes y respuestas del servidor, mensajes de error y para la transferencia de información de registro de recursos entre servidores.