Ingeniería en Sistemas
Computacionales 403-S
Daniel Giron Sosa
Unidad 1:
Fundamentos de Telecomunicaciones
TIPOS DE PROTOCOLOS
Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo.
EL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.
EN QUE SE UTILIZA TCP/IP
Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP.
Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.
TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto.
El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de transferencia sirven para transferir ficheros muy grandes que contengan programas o datos. También pueden proporcionar chequeos de seguridad controlando las transferencias.
El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva.
Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar optimamente.
Direcciones en la versión 6.
El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz.
El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún formato u organización a estas direcciones. Este número es extremadamente alto, pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes consultadas, estos números una vez organizados de forma práctica y jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.
Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direcciones son:
Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP.
Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cuales necesitan ser configurados de manera especial. El formato es el mismo que el de las direcciones unicast.
Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellos individualmente.
Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast.
EL PROTOCOLO ARP
El protocolo ARP (Address Resolution Protocol),
Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.
IP (Internet Protocol)
Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar
el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras.
Por conversaciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a páginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella. Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta registrada la misma línea de conexión a Internet.
El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su computadora. Esto hace que nos pensemos dos veces antes de navegar sin un Proxy.
El PROTOCOLO HTTP
Este protocolo está diseñado para recuperar
información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos
hipertextuales, además, no solo permite la transferencia de textos HTML sino de
un amplio y extensible conjunto de formatos. Funciones particulares para el
caso específico de la Web, creado para que resolviese los problemas planteados
por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la
Red.
HTTP (HyperText Transfer Protocol, o Protocolo de
Transferencia de Hipertexto).
Cada vez que se activa cumple con un proceso de
cuatro etapas entre el browser y el servidor que consiste en lo siguiente:
Conexión: el browser busca el nombre de dominio o
el número IP de la dirección indicada intentando hacer contacto con esa
computadora,
Solicitud: el browser envía una petición al
servidor (generalmente
un documento), incluyendo información sobre el
método a utilizar, la versión del protocolo y algunas otras especificaciones,
Respuesta: el servidor envía un mensaje de respuesta
acerca de su petición mediante códigos de estado de tres dígitos,
Desconexión: se puede iniciar por parte del
usuario o por parte del servidor una vez transferido un archivo.
PROTOCOLO UDP
El protocolo UDP (User Datagram Protocol),
pertenece a la familia de los protocolos TCP no es un protocolo
tan fiable como TCP. Se limita a recoger el
mensaje y enviar el paquete por la red.
Para garantizar la llegada, el protocolo exige a
la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje
no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un
protocolo sencillo que implementa un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.
Los datagramas UDP se encapsulan dentro de la parte
de datos de un datagrama IP.
PROTOCOLO ICMP
La operación de Internet es supervisada
cuidadosamente por los enrutadores.
Al ocurrir algo inesperado, el ICMP (Internet
Control Message Protocol, protocolo de control de mensajes de Internet), que
también se usa para probar Internet, informa del suceso. Se ha definido una
docena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se encapsula en un
paquete IP. El mensaje.
DESTINO INALCANZABLE se usa cuando la subred o un
enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede
entregarse por que está en el camino una red de paquete pequeño. El mensaje de
TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador
llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de
que hay un congestionamiento enorme, o de que los valores de temporización son
demasiado bajos.
TELNET: TELNET es el protocolo de conexión a otro ordenador, de
hecho la mayoría de los servicios posteriores, se basan en telnet (pe. FTP,
HTTP). Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu
la entrada/salida de los datos. Las direcciones
TELNET
suelen tener el formato del nombre de
dominiomaquina.remota.com o de dirección IP 194.106.2.150 y pueden ir
acompañadas de un número
al final (el número del puerto) si no se nos
proporciona el puerto se asume que el utilizado es el correspondiente al
protocolo telnet por defecto, el 23. Una dirección típica sería:
maquina.remota.com 2010.
PROTOCOLO SMTP
SMTP (Simple Mail Transfer Protocol) o Protocolo
Simple de Transferencia de Correo Electrónico es un conjunto de reglas que
rigen el formato y la transferencia de datos en un envío de Correo Electrónico
( e-mail ).
Algunas ordenes SMTP:
• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinatarios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocol) es también un
protocolo muy usado en clientes locales de correo para obtener los mensajes de
correo electrónico almacenados en un servidor remoto.
Algunos comandos POP3:
• USER <nombre> Identificación de usuario
(Solo se realiza una vez),
• PASS <password> Envías la clave del
servidor,
• STAT Da el número de mensajes no borrados en el
buzón y su longitud total,
• LIST Muestra todo los mensajes no borrados con
su longitud,
• RETR <número> Solicita el envío del
mensaje especificando el número (no se borra del buzón),
• TOP <número> <líneas> Muestra la
cabecera y el número de líneas requerido del mensaje especificando el número,
• DELE <número> Borra el mensaje
especificando el número,
• RSET Recupera los mensajes borrados (en la
conexión actual),
• QUIT Salir.
PROTOCOLO FTP
Ftp (File Transfer Protocol) es un protocolo para
la transferencia remota de archivos. Lo cual significa la capacidad de enviar
un archivo digital de un lugar local a uno remoto o viceversa, donde el local
suele ser el computador de uno y el remoto el servidor Web.
ALGUNOS COMANDOS FTP
• ascii: especifica tipo de transferencia de
ficheros ASCII, en contraposición a ficheros binarios (no texto),
• binary: especifica tipo de transferencia binaria
(por defecto),
• bell: le indica al sistema que ejecute un pitido
(bell) cuando se finalicen la ejecución de los comandos.
Así podemos ejecutar bell, y dejar un fichero de
gran tamaño descargándose, sabiendo que tras su finalización oiremos un BEEP,
lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea,
• delete y mdelete: borran uno o varios ficheros
en la máquina remota,
• user y pass: especificar nuestro nuevo nombre y
password.
PROTOCOLO SSH
El protocolo SSH (Secure Shell)nació para intentar
que las comunicaciones en internet fuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de
toda la información que se transmite. Se recomienda usar SSH para mantener
conexiones seguras, ya que debido a las avanzadas herramientas usadas por
crackers , sniffear una red se ha convertido en un juego de niños.
.
ALGUNOS COMANDOS SSH
pwd muestra el path completo del directorio en el
que se encuentra.
cd cambia de directorio, por ejemplo cd
directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al último directorio en el que estuvo.
cd .. sube a un directorio superior.
|
|
Comentarios
Publicar un comentario