Вы находитесь на странице: 1из 48

Hacking Team – Curso Ethical Hacking

Hacking Team – Curso Ethical Hacking

**Redes (Parte Primera)**

“El presente curso cuenta con 33 partes, entre práctica y teoría. Como
también el ayuda online y prácticas en maquinas virtuales”

Copyright © Todos los derechos reservados. Página 1


Hacking Team – Curso Ethical Hacking

Copyright © Todos los derechos reservados. Página 2


Hacking Team – Curso Ethical Hacking

Redes

Networking
Una red de computadoras (también llamada red de ordenadores o red informática) es un
conjunto de equipos nodos y software conectados entre sí por medio de dispositivos
físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

La estructura y el modo de funcionamiento de las redes informáticas actuales están


definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último,
concibe cada red como estructurada en siete capas con funciones concretas pero
relacionadas entre sí.

Copyright © Todos los derechos reservados. Página 3


Hacking Team – Curso Ethical Hacking

Clasificación de las redes

Una red puede recibir distintos calificativos de clasificación sobre la base de distintas
taxonomías: alcance, tipo de conexión, tecnología, etc.

Por alcance

Red de área personal (Personal Area Network, PAN) es una red de ordenadores usada
para la comunicación entre los dispositivos del Ordenador cerca de una persona.

Red inalámbrica de área personal (Wireless Personal Area Network, WPAN), es una
red de ordenadores inalámbrica para la comunicación entre distintos dispositivos (tanto
ordenadores, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de
audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos
pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede
ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta
denominación son habituales en Bluetooth.

Red de área local (Local Area Network, LAN), es una red que se limita a un área
especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un
avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan
medios o redes de interconexión públicos.

Red de área local inalámbrica (Wireless Local Area Network, WLAN), es un sistema
de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las
redes de área local cableadas o como extensión de estas.

Red de área de campus (Campus Area Network, CAN), es una red de ordenadores de
alta velocidad que conecta redes de área local a través de un área geográfica limitada,

Copyright © Todos los derechos reservados. Página 4


Hacking Team – Curso Ethical Hacking

como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios
públicos para la interconexión.

Red de área metropolitana (Metropolitan Area Network, MAN) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios
públicos de un municipio dentro de la localidad por medio de fibra óptica.

Red de área amplia (Wide Area Network, WAN), son redes informáticas que se
extienden sobre un área geográfica extensa utilizando medios como: satélites, cables
interoceánicos, Internet, fibras ópticas públicas, etc.

Red de área de almacenamiento (Storage Area Network, SAN), es una red concebida
para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo
el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

Red de área local virtual (Virtual LAN, VLAN), es un grupo de ordenadores con un
conjunto común de recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de ordenadores en la cual todos los
nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la
Copyright © Todos los derechos reservados. Página 5
Hacking Team – Curso Ethical Hacking

capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como
respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio
por medio de software,10 permitiendo dividir un conmutador en varios virtuales.

Copyright © Todos los derechos reservados. Página 6


Hacking Team – Curso Ethical Hacking

Por tecnología

Point-to-Point Protocol, Peer-to-Peer y P2P.

Red punto a punto (point to point, PtP) es aquella en la que existe multitud de
conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos
casos, máquinas intermedias que establezcan rutas para que puedan transmitirse
paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador,
o switch.

Red de Difusión (broadcast) se caracteriza por transmitir datos por un solo canal de
comunicación que comparten todas las máquinas de la red. En este caso, el paquete
enviado es recibido por todas las máquinas de la red pero únicamente la destinataria
puede procesarlo. Los equipos unidos por un concentrador (hub), forman redes de este
tipo.

Red multipunto, dispone de una línea o medio de comunicación cuyo uso está
compartido por todas las terminales en la red. La información fluye de forma
bidireccional. Los terminales pueden estar separados geográficamente.

Copyright © Todos los derechos reservados. Página 7


Hacking Team – Curso Ethical Hacking

Por topología física

Red en bus (bus o «conductor común») o Red lineal (line): se caracteriza por tener un
único canal de comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos.

Red en anillo (ring) o Red circular: cada estación está conectada a la siguiente y la
última está conectada a la primera. Además, puede compararse con la red en cadena
margarita (daisy chain).

Red en estrella (star): las estaciones están conectadas directamente a un punto central
y todas las comunicaciones se han de hacer necesariamente a través de este.

Red en malla (mesh): cada nodo está conectado a todos los otros.

Red en árbol (tree) o red jerárquica: los nodos están colocados en forma de árbol.
Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central.

Red híbrida o red mixta: se da cualquier combinación de las anteriores. Por ejemplo,
circular de estrella, bus de estrella, etc.

Copyright © Todos los derechos reservados. Página 8


Hacking Team – Curso Ethical Hacking

Grado de difusión

Extranet

Una intranet es una red privada de ordenadores que utiliza tecnología de Internet para
compartir dentro de una organización parte de sus sistemas de información y sistemas
operacionales.

La Internet es un conjunto descentralizado de redes de comunicación interconectadas


que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial.

Copyright © Todos los derechos reservados. Página 9


Hacking Team – Curso Ethical Hacking

MODELO OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como


“modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia
para los protocolos de la red (no es una arquitectura de red), creado en el año 1980 por
la Organización Internacional de Normalización (ISO).1 Se ha publicado desde 1983
por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la
Organización Internacional de Normalización (ISO) también lo publicó con estándar.

Es un estándar que tiene por objetivo conseguir interconectar sistemas de procedencia


distinta para que estos pudieran intercambiar información sin ningún tipo de
impedimentos debido a los protocolos con los que estos operaban de forma propia según
su fabricante.

Copyright © Todos los derechos reservados. Página 10


Hacking Team – Curso Ethical Hacking

Capa de Aplicación
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se
encarga de ofrecer acceso general a la red

Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los
servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la
transferencia de archivos y las consultas a base de datos.

Entre los servicios de intercambio de información q gestiona la capa de aplicación se


encuentran los protocolos SMTP, Telnet, ftp, http

Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa
toma los paquetes de la capa de aplicación y los convierte a un formato genérico que
pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII
se traducirán a un formato más básico y genérico.

También se encarga de cifrar los datos así como de comprimirlos para reducir su
tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente
con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las
capas siguientes Irán añadiendo elementos al paquete.

La capa de sesión
La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y
también de finalizarla entre las computadoras emisora y receptora. Esta capa también
gestiona la sesión que se establece entre ambos nodos

La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos


además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación

Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos
de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada
a la conexión y Ia comunicación sin conexión

Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan


un entorno donde las computadoras conectadas se ponen de acuerdo sobre los
parámetros relativos a la creación de los puntos de control en los datos, mantienen un
dialogo durante la transferencia de los mismos, y después terminan de forma simultanea
la sesión de transferencia.

Copyright © Todos los derechos reservados. Página 11


Hacking Team – Curso Ethical Hacking

La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que
establecen una comunicación; los datos no solo deben entregarse sin errores, sino
además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar
el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las
capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la
arquitectura de red que se utilice.

La capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La
determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo
que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las
direcciones lógicas (como las direcciones IP de una computadora de red) pasan a
convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de
Interfaz para Red, para esa computadora especifica).

Los routers operan precisamente en Ia capa de red y utilizan los protocolos de


encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de
datos.

La capa de enlace de datos


Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse
en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se
esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga
de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e
identifica cada computadora incluida en la red de acuerdo con su dirección de hardware

La información de encabezamiento se añade a cada trama que contenga las direcciones


de envió y recepción. La capa de enlace de datos también se asegura de que las tramas
enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que
operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical
Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que
se calcula tanto en la computadora emisora como en la receptora, Si los dos valores
CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió
error alguno durante su transferencia.

Copyright © Todos los derechos reservados. Página 12


Hacking Team – Curso Ethical Hacking

Las subcapas del enlace de datos


La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace
(Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control
MAC).

La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno físico
de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie
Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras


se comunican dentro de la red, y como y donde una computadora puede acceder, de
hecho, al entorno físico de la red y enviar datos.

La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en
una secuencia única de bits que puede transmitirse por el entorno físico de la red. La
capa física también determina los aspectos físicos sobre la forma en que el cableado está
enganchado a la NIC de la computadora.

Copyright © Todos los derechos reservados. Página 13


Hacking Team – Curso Ethical Hacking

PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a


una llamada telefónica

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema
de correo regular.

Copyright © Todos los derechos reservados. Página 14


Hacking Team – Curso Ethical Hacking

Protocolos

La familia de protocolos de internet es un conjunto de protocolos de red en los que se


basa internet y que permiten la transmisión de datos entre computadoras.

Componentes

En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos


protocolos más importantes que la componen, que fueron de los primeros en definirse, y
que son los dos más utilizados de la familia:

TCP: protocolo de control de transmisión.

IP: protocolo de internet.

Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes,[cita
requerida] entre ellos se encuentran:

ARP: protocolo de resolución de direcciones, para encontrar la dirección física (MAC)


correspondiente a una determinada IP.

FTP: protocolo de transferencia de archivos, popular en la transferencia de archivos.

HTTP: protocolo de transferencia de hipertexto, que es popular porque se utiliza para


acceder a las páginas web.

POP: protocolo de oficina de correo, para correo electrónico.

SMTP: protocolo para transferencia simple de correo, para el correo electrónico.

Telnet (Telecommunication Network), para acceder a equipos remotos.

IDENTD: (Identification Daemon)

IRC: (Internet Relay Chat)

UDP: (User Datagram Protocol) Protocolo de Datagramas de usuario

ICMP:(Internet Control Message Protocol)

Copyright © Todos los derechos reservados. Página 15


Hacking Team – Curso Ethical Hacking

TFTP (Trivial FTP) FTP trivial

DHCP: (Dynamic Host Configuration Protocol) Protocolo de configuración dinámica


del Host

NTP: (Network Time Protocol) Protocolo de tiempo de Red

DNS: (Domain Name Servicio) Servicio de Nombres de Dominio

SNMP: (Simple Network Management Protocol)

RIP: (Routing Information Protocol)

PPP: (Point to Point Protocol)

Copyright © Todos los derechos reservados. Página 16


Hacking Team – Curso Ethical Hacking

Transmision de señaleas Digitales y analógicas

La velocidad de transmisión de datos mide el tiempo que tarda un host o un servidor en


poner en la línea de transmisión el paquete de datos a enviar. Aquí se utilizan múltiplos
de 10, por unidad de tiempo. Lo que lleva a expresarlos en bits/segundo (b/s o también
bps), o en octetos o Bytes (B/s).

En este sentido hay que tener en cuenta que las velocidades que en la mayoría de las
ocasiones se muestran en Internet están expresadas en KB/s (Kilobyte por segundo), lo
que realmente supone que nos dice la cantidad de bytes (unidad de almacenamiento)
que hemos recibido en un segundo, NO la velocidad de trasmisión. Podemos calcular
esa velocidad de transmisión (para pasarla a Kbps o Kilobits por segundo) simplemente
multiplicando el dato que se nos muestra por 8, por lo que una trasmisión que se nos
indica como de 308 KB/s corresponde a una velocidad de transmisión de 2.464 Kbps, a
lo que es lo mismo, 2.64 Mbps.

Estas son las unidades de medida utilizadas para la velocidad de transmisión de datos:

1 bps = 1 bit por segundo

1 Kbps = 1000 bps

1 Mbps = 1000 Kbps

1 Gbps = 1000 Mbps

Copyright © Todos los derechos reservados. Página 17


Hacking Team – Curso Ethical Hacking

En este ejemplo vemos que la velocidad está expresada en Kilobytes por segundo, eso
quiere decir que se están transmitiendo 331 KB de información en 1 segundo. Si se
requiere saber la velocidad de transmisión de cada bit que compone un Byte de
información, debe multiplicarse por 8 para obtener dicha velocidad expresada en Mbps.

La señal analógica es aquella que presenta una variación continua con el tiempo, es
decir, que a una variación suficientemente significativa del tiempo le corresponderá una
variación igualmente significativa del valor de la señal (la señal es continua).

Las señales analógicas se pueden clasificar en periódicas y no aperiódicas:

Periódicas: Son las señales que repiten todos sus valores en un espacio de tiempo, es
decir, son predecibles.• Aperiódicas: Son las señales que no repiten sus valores, y por
tanto no podemos predecir su evolución.

Copyright © Todos los derechos reservados. Página 18


Hacking Team – Curso Ethical Hacking

Copyright © Todos los derechos reservados. Página 19


Hacking Team – Curso Ethical Hacking

Copyright © Todos los derechos reservados. Página 20


Hacking Team – Curso Ethical Hacking

Dispositivos de distribución y terminales de una red

Estos son los dispositivos de distribución y terminales de una red inalambrica

Switch Inalambrico

El Switch: traducido significa interruptor. Se trata de un dispositivo utilizado en redes


de área local inalámbrica (WLAN - Wireless Local Area Network). La función
primordial del Switch inalámbrico es unir varias redes entre sí sin examinar la
información, lo que le permite trabajar de manera muy veloz, ya que solo evalúa la
dirección de destino, aunque actualmente se combinan con la tecnología Router para
actuar como filtros y evitar el paso de tramas de datos dañadas.

En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access


Control) es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (8
bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce
también como dirección física, y es única para cada dispositivo. Está determinada y
configurada por el IEEE (los últimos 24 bits) y el fabricante (primeros 24 bits)
utilizando el organizationally unique identifier. La mayoría de los protocolos que
trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por
el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser
identificadores globalmente únicos. No todos los protocolos de comunicación usan
direcciones MAC, y no todos los protocolos requieren identificadores globalmente
únicos.

El Router: traducido significa ruteador lo que podemos interpretar como simplemente


guía. Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN -
Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una
interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas
redes funcionan a base de ondas de radio específicas. El Router permite la interconexión
de redes inalámbricas y su función es la de guiar los paquetes de datos para que fluyen
hacia la red correcta e ir determinando que caminos debe seguir para llegar a su destino,
básicamente se utiliza para servicios de Internet, los cuáles recibe de otro dispositivo

Copyright © Todos los derechos reservados. Página 21


Hacking Team – Curso Ethical Hacking

como un módem inalámbrico del proveedor (Telmex® Infinitum, Telcel® 3G,


Iusacell® BAM, etc.).

Access point: un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:
Wireless Access Point) en redes de computadoras es un dispositivo que interconecta
dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente
un WAP también puede conectarse a una red cableada, y puede transmitir datos entre
los dispositivos conectados a la red cable y los dispositivos inalámbricos.

Modem inalámbrico USB: este, es un modem, el cual se conecta en el usb de la PC;


permitiendo la conexión a internet desde el mismo. Esta diseñado especialmente para
los ordenadores portátiles ya que son practicos, comodos y livianos.

Placas de red inalámbricas: También son NIC las tarjetas inalámbricas o wireless, las
cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten,
usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que
transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la
802.11g que transmite a 54 Mbit/s (6,75 MB/s).La velocidad real de transferencia que
llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4 Mbit/s (0,5 MB/s) y
las de protocolo 11.g llegan como máximo a unos 20 Mbit/s. Actualmente el protocolo
que se viene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la
capa física soporta una velocidad de 300 Mbit/s, con el uso de dos flujos espaciales en
un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento
percibido por el usuario de 100 Mbit/s.

Copyright © Todos los derechos reservados. Página 22


Hacking Team – Curso Ethical Hacking

Ip

Direcciones IP

Las direcciones IPV4 se expresan mediante un número binario de 32 bits permitiendo


un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles.

Las direcciones IP se pueden expresar como números de notación decimal: se dividen


los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está
comprendido en el intervalo de 0 a 255. El número binario de 8 bits más alto es
11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16,
32, 64 y 128, lo que suma 255-

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter


único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.

Ejemplo de representación de dirección IPv4: 10.128.1.253, 192.168.255.254/18

En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de
Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar
la dirección de red y el resto para individualizar la computadora dentro de la red. Este
método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a
las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la
arquitectura de clases. (classful network architecture). En esta arquitectura hay tres
clases de direcciones IP que una organización puede recibir de parte de la Internet
Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

En una red de clase A, se asigna el primer octeto para identificar la red, reservando
los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la
cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast
(últimos octetos a 1) y de red (últimos octetos a 0)), es decir, 16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo
que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.

Copyright © Todos los derechos reservados. Página 23


Hacking Team – Curso Ethical Hacking

En una red de clase C, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la
cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.

Copyright © Todos los derechos reservados. Página 24


Hacking Team – Curso Ethical Hacking

A continuación se detallan las clases de direcciones IP.

 Clase A: el primer octeto denota la dirección de red, y los últimos tres octetos
son la parte del host. Cualquier dirección IP cuyo primer octeto esté entre 1 y
126 es una dirección de clase A. Cabe destacar que 0 se reserva como parte de la
dirección predeterminada y 127 para las pruebas internas de loopback.

 Clase B: los dos primeros octetos denotan la dirección de red, y los últimos dos
octetos son la parte del host. Cualquier dirección cuyo primer octeto esté en el
rango de 128 a 191 es una dirección clase B.

 Clase C: los tres primeros octetos denotan la dirección de red, y el último octeto
es la parte del host. El rango del primer octeto de 192 a 223 es una dirección de
clase C

 Clase D: se utiliza para multicast. Las direcciones IP de multidifusión tienen sus


primeros octetos en el rango de 224 a 239.

 Clase E: reservada para uso futuro e incluye el rango de direcciones con un


primer octeto de 240 a 255.

Copyright © Todos los derechos reservados. Página 25


Hacking Team – Curso Ethical Hacking

División en subredes y tablas

La división en subredes es el concepto de separar la red en partes más pequeñas


llamadas subredes. Esto se realiza al pedir prestados bits desde la porción del host de la
dirección IP, lo que permite un uso más eficaz de la dirección de red. Una máscara de
subred define qué parte de la dirección se utiliza para identificar la red y cuál denota los
hosts.

Las siguientes tablas muestran todas las maneras posibles de dividir una red principal en
subredes y, en cada caso, cuántas subredes y hosts son efectivamente posibles.

Existen tres tablas, una para cada clase de direcciones.

 La primera columna muestra cuántos bits se piden prestados de la parte del host
de la dirección para la conexión de subredes.
 La segunda columna muestra la máscara de subred resultante en el formato
decimal con puntos.
 La tercera columna muestra cuántas subredes son posibles.
 La cuarta columna muestra cuántos hosts válidos son posibles en cada una de
estas subredes.
 La quinta columna muestra la cantidad de bits de la máscara de subred.

Copyright © Todos los derechos reservados. Página 26


Hacking Team – Curso Ethical Hacking

Tabla de host/subred de clase A

Class A
Number of
Bits Borrowed Subnet Effective Number of Number of Subnet
from Host Portion Mask Subnets Hosts/Subnet Mask Bits
------- --------------- --------- ------------- -------------
1 255.128.0.0 2 8388606 /9
2 255.192.0.0 4 4194302 /10
3 255.224.0.0 8 2097150 /11
4 255.240.0.0 16 1048574 /12
5 255.248.0.0 32 524286 /13
6 255.252.0.0 64 262142 /14
7 255.254.0.0 128 131070 /15
8 255.255.0.0 256 65534 /16
9 255.255.128.0 512 32766 /17
10 255.255.192.0 1024 16382 /18
11 255.255.224.0 2048 8190 /19
12 255.255.240.0 4096 4094 /20
13 255.255.248.0 8192 2046 /21
14 255.255.252.0 16384 1022 /22
15 255.255.254.0 32768 510 /23
16 255.255.255.0 65536 254 /24
17 255.255.255.128 131072 126 /25
18 255.255.255.192 262144 62 /26
19 255.255.255.224 524288 30 /27
20 255.255.255.240 1048576 14 /28
21 255.255.255.248 2097152 6 /29
22 255.255.255.252 4194304 2 /30
23 255.255.255.254 8388608 2* /31

Copyright © Todos los derechos reservados. Página 27


Hacking Team – Curso Ethical Hacking

Host clase B/Tabla de subnet

Class B Subnet Effective Effective Number of Subnet


Bits Mask Subnets Hosts Mask Bits
------- --------------- --------- --------- -------------
1 255.255.128.0 2 32766 /17
2 255.255.192.0 4 16382 /18
3 255.255.224.0 8 8190 /19
4 255.255.240.0 16 4094 /20
5 255.255.248.0 32 2046 /21
6 255.255.252.0 64 1022 /22
7 255.255.254.0 128 510 /23
8 255.255.255.0 256 254 /24
9 255.255.255.128 512 126 /25
10 255.255.255.192 1024 62 /26
11 255.255.255.224 2048 30 /27
12 255.255.255.240 4096 14 /28
13 255.255.255.248 8192 6 /29
14 255.255.255.252 16384 2 /30
15 255.255.255.254 32768 2* /31

Tabla de Host clase C/Subred

Class C Subnet Effective Effective Number of Subnet


Bits Mask Subnets Hosts Mask Bits
------- --------------- --------- --------- --------------
1 255.255.255.128 2 126 /25
2 255.255.255.192 4 62 /26
3 255.255.255.224 8 30 /27
4 255.255.255.240 16 14 /28
5 255.255.255.248 32 6 /29
6 255.255.255.252 64 2 /30
7 255.255.255.254 128 2* /31

Copyright © Todos los derechos reservados. Página 28


Hacking Team – Curso Ethical Hacking

Ejemplo de subredes

La primera entrada en los préstamos de la tabla de la clase A (/10 máscara de subred)


dos bits (los bits más a la izquierda) de la porción del host de la red para subnetting,
después con dos bits usted tiene cuatro combinaciones (de 22), 00, 01, 10, y 11. Cada
uno de estos representa una subred.

Binary Notation Decimal Notation


-------------------------------------------------- -----------------
xxxx xxxx. 0000 0000.0000 0000.0000 0000/10 ------> X.0.0.0/10
xxxx xxxx. 0100 0000.0000 0000.0000 0000/10 ------> X.64.0.0/10
xxxx xxxx. 1000 0000.0000 0000.0000 0000/10 ------> X.128.0.0/10
xxxx xxxx. 1100 0000.0000 0000.0000 0000/10 ------> X.192.0.0/10

De estas cuatro subredes, 00 y 11 se llaman subred cero y subred de todo-uno


respectivamente. Antes se requería el comando ip subnet-zero global configuration
para poder configurar la subred cero en una interfaz. Ahora por lo general, ip subnet-
zero está habilitado de forma predeterminada.

Nota: La subred cero y todas las subredes uno están incluidas en la cantidad real de
subredes como se muestra en la tercera columna.

Puesto que la parte del host ahora ha perdido dos bits, la parte del host tendrá solamente
22 bits (de los últimos tres octetos). Esto significa que la red completa de la clase A
ahora está dividida (o subnetted) en cuatro subredes, y cada subred puede tener 222 host
(4194304). Una porción del host con todos los ceros es el network number sí mismo, y
una porción del host con todas las es reservada para el broadcast en esa subred, dejando
al número eficaz de host a 4194302 (222 – 2), tal y como se muestra en de la cuarta
columna. Una excepción a esta regla es los prefijos de 31 bits, marcados con un
asterisco (*).

Copyright © Todos los derechos reservados. Página 29


Hacking Team – Curso Ethical Hacking

Utilización de Prefijos de 31 Bits en Links Punto a Punto

RFC 3021 describe la utilización de prefijos de 31 bits para links punto a punto. Esto
deja 1 bit para la parte de ID de host de la dirección IP. Normalmente, un ID de hosts de
todo ceros se utiliza para representar la red o la subred, y un ID de host de todo unos se
utiliza para representar un broadcast dirigido. Utilizando prefijos de 31 bits, el ID de
host 0 representa un host, y un ID de host 1 representa el otro host de un link punto a
punto.

Los broadcasts de link local (limitado) (255.255.255.255) se pueden utilizar todavía con
los prefijos de 31 bits. Sin embargo, los broadcasts dirigidos no son posibles para un
prefijo de 31 bits. Esto no es realmente un problema, porque la mayoría de los
protocolos de ruteo utilizan multicast, broadcasts limitados o unicasts.

Copyright © Todos los derechos reservados. Página 30


Hacking Team – Curso Ethical Hacking

Dispositivos terminales (2)

El Hub

El Hub es un dispositivo simple con una única misión, la de interconectar los


ordenadores de una red local. Su funcionamiento es sencillo, cuando alguno de los
ordenadores de la red local que están conectados a él le envía datos, el Hub los
replica y trasmite instantáneamente al resto de ordenadores de esta red local.
Estamos por lo tanto ante un punto central de conexión de una red, y suele utilizarse
para crear redes locales en las que los ordenadores no se conectan a otro sitio que al
resto de ordenadores de la red. Por sí sólo no permite conectarse a Internet, y
tampoco permite enviar los datos de información a determinados ordenadores,
simplemente copia los que recibe de uno y los copia enviándolos al resto de la red
por igual.
Es una herramienta que se utiliza para el análisis de las redes. Como sólo repite y
reparte los mismos datos entre todos los ordenadores, se puede analizar fácilmente
este tráfico y cómo fluye la información por la red en busca de posibles errores.
Sin embargo estos dispositivos tienen algunas desventajas. La primera es que gasta
excesivo ancho de banda, ya que si le quieres enviar datos a un único ordenador no
podrás hacerlo sin que cada bit se replique y se envíe también al resto que
componen la red. Además, mientras se realiza esta transmisión ningún otro equipo
puede enviar otra señal hasta que termine.

Si envías un mensaje al ordenador A, este llega también a los B y C.

Copyright © Todos los derechos reservados. Página 31


Hacking Team – Curso Ethical Hacking

El Switch
Podríamos decir que los Switch son los hermanos listos de los Hub, y también se
utiliza para la creación de redes locales. La principal diferencia es que a través del
Switch la información enviada por el ordenador de origen va directamente al
ordenador de destino sin replicarse en el resto de equipos que estén conectados.
Por lo tanto la red ya no queda "limitada", y mientras le enviamos datos a un
ordenador el resto de equipos de la red pueden enviarse también datos entre ellos. El
límite está en que cuando dos o más ordenadores están enviando datos
simultáneamente a la misma máquina entonces sí que no se pueden enviar más a ese
mismo ordenador.
Este tipo de dispositivo nació para poder trabajar en redes con una mayor cantidad
de máquinas conectadas que con el Hub. Como la comunicación a través de ellos es
mucho más fluida, también disminuye los errores en las redes locales.
Internamente funciona mediante las direcciones MAC. De estas manera puede
identificar cada equipo, y si le decimos que queremos enviarle un paquete de
información al ordenador A, el Switch lo hará sin enviárselo también a los B y C
como haría el Hub.

Si envías un mensaje al ordenador A, este sólo llega a su destinatario.

Copyright © Todos los derechos reservados. Página 32


Hacking Team – Curso Ethical Hacking

El Router
El Router se encarga de reenviar tus paquetes de datos entre distintas redes, por lo
general una local o LAN y una externa con un puerto WAN que puedes utilizar, por
ejemplo, para conectarse al ADSL o la fibra y de ahí a Internet.
A día de hoy los Routers pueden cumplir las funciones de los otros dos dispositivos
que hemos mencionado, ya que suelen incluir un Switch (o Hub) de entre 4 y 8
puertos Ethernet. De esta manera pueden hacer lo mismo, sólo que sin limitarse a las
redes locales y abriendo las puertas a que los ordenadores puedan conectarse
también a otras redes externas. De hecho de ahí viene su nombre, a que "enruta" los
paquetes de información a otras redes para llevarlos a su destino final.
Los routers también incorporan otras tecnologías como un Firewall basado en
hardware, que protege tu red de forma inteligente y sin necesitar instalar nada más
de posibles ataques DDoS y otros peligros. Además también incluyen otros
servicios básicos como NAT, un servidor DHCP y servidor DNS.

Conecta tu red doméstica con otra externa.

Copyright © Todos los derechos reservados. Página 33


Hacking Team – Curso Ethical Hacking

Tablas ARP

El protocolo de resolución de direcciones (ARP, del inglés Address Resolution


Protocol) es un protocolo de comunicaciones de la capa de red,1 responsable de
encontrar la dirección de hardware (Ethernet MAC) que corresponde a una
determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección
de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene la
dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda
(ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene
una caché con las direcciones traducidas para reducir el retardo y la carga. ARP
permite a la dirección de Internet ser independiente de la dirección Ethernet, pero
esto solo funciona si todas las máquinas lo soportan. De manera sencilla de explicar,
el objetivo del protocolo ARP es permitir a un dispositivo conectado a una red LAN
obtener la dirección MAC de otro dispositivo conectado a la misma red LAN cuya
dirección IP es conocida.

ARP está documentado en el RFC 826. El protocolo de resolución de direcciones


inverso (RARP) realiza, obviamente, la operación inversa y se encuentra descrito en
el RFC 903.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se


encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas). Para
realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene
tanto una dirección IP como una dirección física MAC.

ARP se utiliza en cuatro casos referentes a la comunicación entre dos hosts:

Cuando dos hosts están en la misma red y uno quiere enviar un paquete a otro.

Cuando dos hosts están sobre redes diferentes y deben usar un gateway o router para
alcanzar otro host.

Cuando un router necesita enviar un paquete a un host a través de otro router.

Cuando un router necesita enviar un paquete a un host de la misma red.

Copyright © Todos los derechos reservados. Página 34


Hacking Team – Curso Ethical Hacking

Ejemplo

Para localizar al señor "X" entre 150 personas: preguntar por su nombre a todos, y el
señor "X" debe responder.

Cuando a A le llegue un mensaje con dirección origen IP y no tenga esa dirección en su


caché de la tabla ARP, enviará su trama ARP a la dirección broadcast (física =
FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su dirección física. Entonces, el
equipo cuya dirección IP coincida con la pregunta, responderá a A enviándole su
dirección física. En este momento, A ya puede agregar la entrada de esa IP a la caché de
su tabla ARP.

Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la
red pueden cambiar (por ejemplo: si se estropea una tarjeta de red y hay que sustituirla,
o simplemente algún usuario de la red cambia de dirección IP).

Funcionamiento

El protocolo de resolución de direcciones es una solicitud y un protocolo de respuesta


que ejecuta encapsulado por el protocolo de línea. Se comunica dentro de los límites de
una sola red, nunca encaminado a través de los nodos de interconexión de redes. Este
establecimiento pone ARP en la capa de enlace del conjunto de protocolos de Internet;
mientras que en la interconexión de sistemas abiertos (OSI), normalmente se describe
como residentes entre las capas 2 y 3, el ARP está rodeado por protocolos de capa 2, sin
embargo, ARP no se desarrolló en el marco de OSI.

Funcionamiento I

Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP
para poner en la trama la dirección destino física correspondiente a la IP de B. De esta
forma, cuando les llegue a todos la trama, no tendrán que deshacerla para comprobar si
el mensaje es para ellos, sino que se hace con la dirección física.

Copyright © Todos los derechos reservados. Página 35


Hacking Team – Curso Ethical Hacking

Funcionamiento II

Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje
deberá salir de la red. Así, A envía la trama a la dirección física de salida del router.
Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si
esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para
que le conteste indicándole su dirección física.

Ejemplo Address Resolution Protocol (ARP).

Una vez en el router, este consultará su tabla de encaminamiento, obteniendo el


próximo nodo (salto) para llegar al destino, y saca el mensaje por la interfaz
correspondiente. Esto se repite por todos los nodos, hasta llegar al último router, que es
el que comparte el medio con el host destino. Aquí el proceso cambia: la interfaz del
router tendrá que averiguar la dirección física de la IP destino que le ha llegado. Lo hace
mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP,
mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste indicándole su
dirección física.

Copyright © Todos los derechos reservados. Página 36


Hacking Team – Curso Ethical Hacking

Cableado Estructurado

Cableado horizontal

La norma del EIA/TIA 568A define el cableado horizontal de la siguiente forma: el


sistema de cableado horizontal es la porción del sistema de cableado de
telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones
o viceversa.

El cableado horizontal se compone de dos elementos básicos: rutas y espacios verticales


Las rutas y espacios horizontales son utilizados para distribuir y soportar cable
horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de
telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado
horizontal.

Si existiera cielo raso suspendido se recomienda la utilización de canaletas para


transportar los cables horizontales.

Una tubería de ¾ pulgadas por cada dos cables UTP.

Una tubería de 1 pulgada por cada cable de dos fibras ópticas.

Los radios mínimos de curvatura deben ser bien implementados.

El cableado horizontal incluye:

Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo (en


inglés: work area outlets, WAO).

Cables y conectores de transición instalados entre las salidas del área de trabajo y el
cuarto de telecomunicaciones.

Paneles (patch panels) y cables de empalme utilizados para configurar las conexiones de
cableado horizontal en el cuarto de telecomunicaciones.

Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal:


contiene la mayor cantidad de cables individuales en el edificio.

Copyright © Todos los derechos reservados. Página 37


Hacking Team – Curso Ethical Hacking

Consideraciones de diseño
Los costes en materiales, mano de obra e interrupción de labores al hacer cambios en el
cableado horizontal pueden ser muy altos. Para evitar estos costes, el cableado
horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La
distribución horizontal debe ser diseñada para facilitar el mantenimiento y la
relocalización de áreas de trabajo. El diseñador también debe considerar incorporar
otros sistemas de información del edificio (por ej. televisión por cable, control
ambiental, seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado
horizontal.

Topología

La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología


del cableado horizontal:

El cableado horizontal debe seguir una topología estrella.

Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una


interconexión en el cuarto de telecomunicaciones.

La distancia horizontal máxima no debe exceder 90 m. La distancia se mide desde la


terminación mecánica del medio en la interconexión horizontal en el cuarto de
telecomunicaciones hasta la toma/conector de telecomunicaciones en el área de trabajo.
Además se recomiendan las siguientes distancias: se separan 10 m para los cables del
área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo,
jumpers y cables de equipo).

Copyright © Todos los derechos reservados. Página 38


Hacking Team – Curso Ethical Hacking

Medios reconocidos

Se reconocen cinco tipos de cable para el sistema de cableado horizontal:

Cables de par trenzado sin blindar (UTP) de 100 ohmios y cuatro pares.

Cables de par trenzado apantallado (FTP) de 120 ohmios y cuatro pares.

Cables de par trenzado blindado (STP) de 150 ohmios y cuatro pares.

Cables de fibra óptica multimodo de 62.5/125 μm y 50/125 μm.

Cables de fibra óptica monomodo de 9/125 μm.

Cableado vertical o backbone

El sistema de cableado vertical proporciona interconexiones entre cuartos de entrada y


servicios del edificio, cuartos de equipos y cuartos de telecomunicaciones. El cableado
del backbone incluye la conexión vertical (Las canalizaciones Backbone pueden ser
verticales u horizontales) entre pisos en edificios de varios pisos. El cableado del
backbone incluye medios de transmisión (cables), puntos principales e intermedios de
conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la
interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la
sala de equipamiento. En este componente del sistema de cableado ya no resulta
económico mantener la estructura general utilizada en el cableado horizontal, sino que
es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve
reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza
con un coste relativamente bajo, y causando muy pocas molestias a los ocupantes del
edificio. El backbone telefónico se realiza habitualmente con cable telefónico multipar.
Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición
física del equipamiento. Normalmente, el tendido físico del backbone se realiza en
forma de estrella, es decir, se interconectan los gabinetes con uno que se define como
centro de la estrella, en donde se ubica el equipamiento electrónico más complejo.

Copyright © Todos los derechos reservados. Página 39


Hacking Team – Curso Ethical Hacking

El backbone de datos se puede implementar con cables UTP y/o con fibra óptica. En el
caso de decidir utilizar UTP, el mismo será de categoría 5e, 6 o 6A y se dispondrá un
número de cables desde cada gabinete al gabinete seleccionado como centro de estrella.

Actualmente, la diferencia de coste provocada por la utilización de fibra óptica se ve


compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta
tecnología. Se construye el backbone llevando un cable de fibra desde cada gabinete al
gabinete centro de la estrella. Si bien para una configuración mínima Ethernet basta con
utilizar cable de dos fibras, resulta conveniente utilizar cable con mayor cantidad de
fibras (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una
parte disponer de conductores de reserva para el caso de falla de algunos, y por otra
parte, la utilización en el futuro de otras topologías que requieren más conductores,
como FDDI o sistemas resistentes a fallas. La norma EIA/TIA 568 prevé la ubicación
de la transmisión de cableado vertical a horizontal, y la ubicación de los dispositivos
necesarios para lograrla, en habitaciones independientes con puerta destinada a tal fin,
ubicadas por lo menos una por piso, denominadas armarios de telecomunicaciones. Se
utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho, con puertas, de
aproximadamente 50 cm de profundidad y de una altura entre 1,5 y 2 metros.

Cuarto de entrada de servicios de cableado


En cables, accesorios de conexión, dispositivos de protección, y demás equipos es
necesario para conectar el edificio a servicios externos. Puede contener el punto de
demarcación. Ofrecen protección eléctrica establecida por códigos eléctricos aplicables.
Deben ser diseñadas de acuerdo a la norma EIA/TIA-569-A. Los requerimientos de
instalación son:

Precauciones en el manejo del cable UTP

Evitar tensiones en el cable

Los cables no deben en rutarse en grupos muy apretados

Utilizar rutas de cable y accesorios apropiados 100 ohmios UTP y STP

No giros con un ángulo menor de 90.

Copyright © Todos los derechos reservados. Página 40


Hacking Team – Curso Ethical Hacking

Sistema de puesta a tierra

El sistema de puesta a tierra y puenteo establecido en estándar ANSI/TIA/EIA-607 es


un componente importante de cualquier sistema de cableado estructurado moderno. El
gabinete deberá disponer de una toma de tierra, conectada a la tierra general de la
instalación eléctrica, para efectuar las conexiones de todo equipamiento. El conducto de
tierra no siempre se halla indicado en planos y puede ser único para ramales o circuitos
que pasen por las mismas cajas de pase, conductos ó bandejas. Los cables de tierra de
seguridad serán puesto.

Atenuación

Las señales de transmisión a través de largas distancias están sujetas a distorsión que es
una pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal de que
el largo de las redes tenga varias restricciones. Si la señal se hace muy débil, el equipo
receptor no interceptará bien o no reconocerá esta información.

Esto causa errores, bajo desempeño al tener que retransmitir la señal. Se usan
repetidores o amplificadores para extender las distancias de la red más allá de las
limitaciones del cable. La atenuación se mide con aparatos que inyectan una señal de
prueba en un extremo del cable y la miden en el otro extremo. Atenuación es la pérdida
de señal debido a la distancia de un punto a otro.

Copyright © Todos los derechos reservados. Página 41


Hacking Team – Curso Ethical Hacking

Capacidad

La capacidad puede distorsionar la señal en el cable: mientras más largo sea el cable, y
más delgado el espesor del aislante, mayor es la capacidad, lo que resulta en distorsión.

La capacidad es la unidad de medida de la energía almacenada en un cable.

Los probadores de cable pueden medir la capacidad de este par para determinar si el
cable ha sido roscado o estirado. La capacidad del cable de par trenzado en las redes
está entre 17 y 20 pF.

Velocidad según la categoría de la red

categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la


transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s.

categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s.

categoría 3: se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta


10 Mbit/s.

categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de


hasta 16 Mbit/s.

categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s.

categoría 5e: puede transmitir datos a velocidades de hasta 1000 Mbit/s.

categoría 6: Redes de alta velocidad hasta 1 Gbit/s.

categoría 6A: Redes de alta velocidad hasta 10 Gbit/s.

categoría 7: Redes de alta velocidad de hasta 10 Gbit/s y frecuencias hasta 600 MHz

categoría 7A: Redes de alta velocidad de hasta 10 Gbit/s y frecuencias hasta 1000 MHz

categoría 8: Redes de alta velocidad de hasta 40 Gbit/s y frecuencias hasta 2000 MHz

Copyright © Todos los derechos reservados. Página 42


Hacking Team – Curso Ethical Hacking

Impedancia y distorsión por retardado

Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por
fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la
señal transmitida. La distorsión resultante puede ser menor, pero la atenuación puede
provocar que la señal digital descienda al nivel de la señal de ruido. El nivel de la señal
digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la señal de
ruido a medida que se acerca al receptor. Una señal formada por varias frecuencias es
propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia
al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes
componentes de frecuencia que contienen las señales lleguen fuera de tiempo al
receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará
imposibilitado de interpretar las señales correctamente. Este problema puede resolverse
disminuyendo el largo del cable. Nótese que la medición de la impedancia nos sirve
para detectar roturas del cable o falta de conexiones. El cable debe tener una impedancia
de 100 ohmios en la frecuencia usada para transmitir datos. Es importante mantener un
nivel de señal sobre el nivel de ruido. La mayor fuente de ruido en un cable par trenzado
con varios alambres es la interferencia. La interferencia es una ruptura de los cables
adyacentes y no es un problema típico de los cables. El ruido ambiental en los circuitos
digitales es provocado por las lámparas fluorescentes, motores, hornos de microondas y
equipos de oficina como computadoras, fax, teléfonos y copiadoras. Para medir la
interferencia se inyecta una señal de valor conocido en un extremo y se mide la
interferencia en los cables vecinos.

Copyright © Todos los derechos reservados. Página 43


Hacking Team – Curso Ethical Hacking

Las terminaciones T568A y T568B

La terminación T568A, es la adecuada para velocidades de transmisión de la red


superiores a 100 Mbps.

Tal vez una característica más conocida y discutida del TIA/EIA-568-B.1-2001 es la


definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm para
ocho conductores, como los cables UTP de Categoría 3, 5 y 6. Estas asignaciones son
llamadas T568A y T568B y definen el pinout, u orden de conexiones, para cables en
RJ-45 ocho pines modulares y jacks. Estas definiciones consumen solo una de las 468
páginas de los documentos, una cantidad desproporcionada. Esto es debido a que los
cables que están terminados con diferentes estándares en cada terminación no
funcionarán correctamente.

El TIA/EIA-568-B especifica los cables que deberían estar terminados utilizando las
asignaciones pin/par del T568A, "u opcionalmente, por el T568B si fuera necesario
acomodar ciertos sistemas de cableado de 8 pines." A pesar de esta instrucción, muchas
organizaciones continúan implementando el T568B por varias razones, principalmente
asociados con la tradición. Las recomendaciones de Telecomunicaciones Federales de
los Sistemas de Comunicación Nacional de Estados Unidos no reconocen T568B.

El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3) y marrón
(par 4). Cada par consiste en un conductor de color sólido y un segundo conductor que
es blanco con una línea del mismo color. Las asignaciones específicas de pares de pines
de conectores varían entre los estándares T568A y T568B.

Los estándares 568A y 568B tienen una gran cantidad de casos de uso, pero el estándar
568A parece ser el más común en las redes actuales.4

Copyright © Todos los derechos reservados. Página 44


Hacking Team – Curso Ethical Hacking

Cableado
Respecto al estándar de conexión, los pines en un conector RJ-45 modular están
numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el
del extremo derecho. Los pines del conector hembra (jack ) se numeran de la misma
manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho
y el pin 8 el del extremo izquierdo.

Copyright © Todos los derechos reservados. Página 45


Hacking Team – Curso Ethical Hacking

Un protocolo de red designa el conjunto de reglas que rigen el intercambio de


información a través de una red de computadoras.

Este protocolo funciona de la siguiente forma, cuando se transfiere información de un


ordenador a otro, por ejemplo mensajes de correo electrónico o cualquier otro tipo de
datos esta no es transmitido de una sola vez, sino que se divide en pequeñas partes.

Listado de protocolos según su capa por BPS


Esta es una lista incompleta de los protocolos de red individuales, categorizada por sus
capas más cercanas del modelo de OSI.

ISDN: servicios integrados de red digital.

PDH (Plesiochronous Digital Hierarchy): jerarquía digital plesiócrona.

a) E-portador (E1, E3, etc.).

b) T-portador (T1, T3, etc.).

RS-232: una línea interfaz serial desarrollada originalmente para conectar los módems y
las terminales

SDH (Synchronous Digital Hierarchy): jerarquía digital síncrona.

SONET: establecimiento de una red óptica síncrona

Protocolos de la capa 2 - Enlace de Datos

ARCnet.

CDP (Cisco Discovery Protocol): protocolo de detección de Cisco.

DCAP: protocolo de acceso del cliente de la conmutación de la transmisión de datos.

Econet.

Ethernet.

FDDI: interfaz de distribución de datos en fibra.

Copyright © Todos los derechos reservados. Página 46


Hacking Team – Curso Ethical Hacking

Frame Relay.

HDLC

LocalTalk.

L2F: protocolo de la expedición de la capa 2.

L2TP: protocolo de túnel capa 2.

LAPD (Link Access Protocol for D-channel: protocolo de acceso de enlace para los
canales tipo D) son procedimientos de acceso de vínculo en el canal D.

LLDP (Link Layer Discovery Protocol): protocolo de detección de nivel de vínculo.

LLDP-MED: protocolo del detección de la capa de vínculo - detección del punto final
de los medios.

PPP: protocolo punto a punto.

PPTP: protocolo túnel punto a punto.

SLIP (Serial Line Internet Protocol: protocolo de Internet de línea serial), un protocolo
obsoleto.

StarLan.

STP (Spanning Tree Protocol): protocolo del árbol esparcido.

Token ring.

VTP VLAN: trunking virtual protocol para LAN virtual.

ATM: modo de transferencia asíncrona.

Capítulo el relais, una versión simplificada de X.25.

MPLS: conmutación multiprotocolo de la etiqueta.

Señalando el sistema 7, también llamado SS7, C7 y CCIS7; un común PSTN control


protocolo.

X.25

Protocolos de la capa 3 - Red

AppleTalk

ARP (Address Resolution Protocol): protocolo de resolución de direcciones.

BGP (Border Gateway Protocol: protocolo de frontera de entrada).


Copyright © Todos los derechos reservados. Página 47
Hacking Team – Curso Ethical Hacking

EGP (Exterior Gateway Protocol: protocolo de entrada exterior).

ICMP (Internet Control Message Protocol: protocolo de acceso a la red).

IGMP: protocolo de la gerencia del grupo de Internet.

IPv4: protocolo de internet versión 4.

IPv6: protocolo de internet versión 6.

IPX: red interna del intercambio del paquete.

IS-IS: sistema intermedio a sistema intermedio.

MPLS: multiprotocolo de conmutaciòn de etiquetas.

OSPF: abrir la trayectoria más corta primero.

RARP: protocolo de resoluciòn de direcciones inverso.

Protocolos de la capa 3+4

XNS: Servicios de red de Xerox.

Protocolos de la capa 4 - Transporte

IL: convertido originalmente como capa de transporte para 9P

SPX: intercambio ordenado del paquete

SCTP: protocolo de la transmisión del control de la corriente

TCP: protocolo del control de la transmisión

UDP: Protocolo de datagramas de usuario.

Sinec H1: para el telecontrol

Protocolos de la capa 5 - Sesión

9P distribuyó el protocolo del sistema de archivos Orlando es mk (ficheros)


desarrollado originalmente como parte del plan 9

NCP: protocolo de la base de NetWare

NFS: red de sistema de archivos (ficheros).

SMB: bloque del mensaje del servidor (Internet común FileSystem del CIFS).NLCS

**El presente trabajo es una recopilación de imágenes y definiciones provenientes de diversas paginas**

Copyright © Todos los derechos reservados. Página 48

Вам также может понравиться