Seg Informatica
CordobaTech Interactive Learning – www.cordobatech.com.ar
MÓDULO 5 – CURSO DE SEGURIDAD INFORMATICA
Técnicas de Hacking
Nota del Tutor: En algunas de las descripciones de técnicas, se nombran diferentes conceptos o tecnologías de red, especialmente el protocolo TCP/IP al detalle. Si bien analizaremos brevemente el concepto, consulte en el CD osolicite al tutor material informativo para profundizar TCP/IP. Es muy importante para la práctica de técnicas propias de la Seguridad Informática. También le recordamos que, al ser el contenido de CordobaTech Interactive Learning – www.cordobatech.com.ar
MÓDULO 5 – CURSO DE SEGURIDAD INFORMATICA
este módulo un tema tan sensible en lo ético, los tutores NO están obligados a resolver todaslas cuestiones relacionadas a la aplicación de las distintas técnicas de Hacking, al uso de herramientas o consultas específicas sobre un determinado sistema operativo o aplicación.
Introducción
La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura de facto, en lugar de ser uno de los estándares definidos por la ISO, IICC, etc... Esta arquitectura seempezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida. Antes de continuar, pasemos a ver la relación de esta arquitectura con respecto al modelo de referencia OSI (Open Systems Interconnection) de la ISO. Así como el modelo de referencia OSI poseesiete niveles (o capas), la arquitectura TCP/IP viene definida por 4 niveles : el nivel de subred [enlace y físico], el nivel de interred [Red, IP], el protocolo proveedor de servicio [Transporte, TCP o UDP] , y el nivel de aplicación.
Protocolo Internet (Internet Protocol IP)
El protocolo IP es el principal del modelo OSI, así como parte integral del TCP/IP. Las tareas principales del IP son eldireccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP Las características de este protocolo son : * NO ORIENTADO A CONEXIÓN * Transmisión en unidades denominadas datagramas. * Sincorrección de errores, ni control de congestión. * No garantiza la entrega en secuencia.
CordobaTech Interactive Learning – www.cordobatech.com.ar
MÓDULO 5 – CURSO DE SEGURIDAD INFORMATICA
La entrega del datagrama en IP no está garantizada porque ésta se puede retrasar, enrutar de manera incorrecta o mutilar al dividir y reensamblar los fragmentos del mensaje. Por otra parte, el IP nocontiene suma de verificación para el contenido de datos del datagrama, solamente para la información del encabezado
Direccionamiento IP
El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada. Unicamente el NIC (Centro de Información de Red) asigna las direcciones IP (o Internet), aunque si una red no está conectada a Internet, dicha red puededeterminar su propio sistema de numeración. Hay cuatro formatos para la dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la red. Los cuatro formatos, Clase A hasta Clase D (aunque últimamente se ha añadido la Clase E para un futuro) aparecen en la figura:
CLASE A
CLASE B
CLASE C
CLASE D
Conceptualmente, cada dirección está compuesta por un par (RED (netid), yDir. Local (hostid)) en donde se identifica la red y el host dentro de la red. La clase se identifica mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de orden más alto).Las direcciones de Clase A corresponden a redes grandes con muchas máquinas. Las direcciones en decimal son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de hosts). Las direcciones de Clase...
Regístrate para leer el documento completo.