Manuales Hacker Primera Parte

download Manuales Hacker Primera Parte

of 69

Transcript of Manuales Hacker Primera Parte

Manuales Hacker Primera ParteBueno mis estimados miembros de de la comunidad aqui les dejo unos manuales para que aprendan como es que funcionan las coasa en una pc:

LECCION 1 SER UN HACKER1 SER UN HACKER 1.1. Introduccin Bienvenido al programa Hacker Highschool! Este programa est diseado para animarte a estar al da y valerte por t mismo. El tema principal de instruccin es satisfacer la curiosidad hacker que hay en t y guiarte progresivamente a travs de una educacin hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por t mismo. El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos ensearte que puede llegar a ser incluso ms emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos pblicos sin preocuparse de ir a la carcel por ello. Como un ciudadano, en muchos pases no es slo tu derecho sino tambin tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo ests ayudando a aquellos que no pueden valerse por s mismos. Esto es lo que hacen los perros guardianes. Es lo que t vas a aprender a hacer. LECCIN 1 SER UN HACKER 1.2. Recursos Esta leccin trata del modo de aprender las cosas. Es un tpico extrao para un hacker, pero es lo ms importante. Hacking, en realidad, es un proceso creativo basado en experiencias aprendidas en muchos campos. Ensear hacking es ms o menos como ensear unos buenos hbitos alimentarios: podemos ayudarte a reconocer aquello que debes aprender y no enseartelo directamente. Esto es especialmente importante debido a los constantes avances en el mundo de los ordenadores. Lo que hoy enseamos, maana puede ya no ser

importante. Es mucho mejor ensear al estudiante hbitos de aprendizaje hacker, que son la parte principal del hacking, y es lo que te diferenciar de un script kiddie (una persona que utiliza herramientas de hacking sin tener ningn conocimiento sobre su funcionamiento). Las palabras o conceptos que t no entiendas de este manual requerirn la consulta en la web o en una biblioteca. Si t no entiendes una palabra, o un concepto, es esencial que intentes averiguarlo por tus propios medios. Ignorar esto te har ms difcil entender conceptos que puedas leer en otros manuales. Otros manuales te proporcionarn nicamente enlaces o conceptos que tendrs que comprender por t mismo para poder responder a las cuestiones que se plantean. Este manual te ensea a valerte por t mismo, a investigar y a aprovechar todos los recursos que estn a tu alcance. Este es el nico punto en el que te proporcionaremos informacin muy detallada de cmo hacer las cosas. A partir de aqu debers valerte por t mismo, as que asegrate de dedicarle a este captulo tanto tiempo como sea necesario para aprender a investigar, utilizando todos los recursos que tengas a tu alcance.

1.2.1 LIBROSLos libros son una buena forma de aprender la base de todas las ciencias que tu ests deseando explorar. Quieres conocer algo de un campo de la ciencia en detalle, como los detalles del hardware de tu PC en profundidad? Nada te ayudar ms que leer un buen libro que trate sobre ese tema. El principal problema es que los libros sobre ordenadores se quedan anticuados muy rpidamente. Debido a esto, no es recomendable leer sobre asuntos que no sean fundamentales. Por ejemplo, aunque a lo largo de los aos muchas cosas relacionadas con la seguridad y la privacidad han cambiado, la base sigue siendo la misma. El Arte de la Guerra, el libro de estrategia Sun Tzu, tiene ms de 2500 aos, pero an hoy en da es aplicable. No te limites nicamente a los ordenadores, el hacking y Internet. Los grandes hackers son muy creativos. Muchos de ellos son pintores, escritores y diseadores.Los hackers pueden ser lo que en el campo de las ciencias polticas es El Prncipe de Maquiavelo. Adems de interesarte en otros campos, deberas interesarte tambin en cmo funcionan las cosas. Leer libros de todo, desde Psicologa a Ciencia Ficcin te har ser un hacker ms verstil y funcional. Recuerda: hacking es imaginarse como funcionan las cosas sin preocuparse de cmo se disearon. De este modo podrs identificar problemas de seguridad y vulnerabilidades. Dnde puedes encontrar libros? En todas partes. No es necesario crear una biblioteca propia, pero seguramente querrs anotar cosas en las pginas, y eso es algo que slo puedes hacer en tus libros. Finalmente, si comienzas un libro, no lo dejes a medias slo por su tamao o complejidad. Muchas veces no te ser necesario leer los libros de principio a fin. Puedes abrir un libro y comenzar a leer a partir de un punto aleatorio. A menudo, eso te har retroceder a captulos anteriores. La lectura no lineal es mucho ms interesante y satisfactoria para los hackers, ya que se trata de satisfacer la curiosidad ms que leer.

1.2.2 MAGAZINES Y PERIDICOSLa utilizacin de magazines y peridicos es altamente recomendable para tener informacin concisa y actualizada. No obstante, los magazines a menudo no proporcionan demasiados detalles y se centran demasiado en la comunidad. Esto puede causar informacin poco precisa creada por la prensa sensacionalista. Obviamente esto se hace para vender ms subscripciones. Incluso los magazines gratuitos necesitan subscritores para vender ms publicidad. Otro inconveniente que se debera considerar es el tema que trata el magazine. Un magazine sobre Linux intentar desprestigiar a Microsoft Windows porque existe un conflicto entre ellos y es lo que los lectores de Linux esperan leer. Es importante leer entre lneas y no dejarse influenciar por un punto de vista hasta haber consultado las dos versiones.

1.2.3 ZINES Y BLOGSLos Zines son magazines pequeos, a menudo gratutos, y que tienen muy poca distribucin (casi siempre menos de 10.000 lectores). A menudo estn producidos poraficionados y periodistas amateur. Algunos Zines, como el famoso 2600 o el Phrackestn escritos por voluntarios que no editan el contenido por errores no tcnicos.Esto significa que el lenguaje puede ser rudo para aquellos que esperan esa lectura.Los Zines tratan temas muy fuertes y son muy opinados. De todos modos, casi siempre intentan mostrar y discutir las ideas desde varios puntos de vista ya que no les acostumbra a preocupar el problema de los anuncios y los subscritores. Los Blogs son la modernizacin de los Zines. Los Blogs se actualizan ms a menudo y son utilizados por las comunidades para discutir temas fuertes. Del mismo modo que los zines, de todos modos, cualquiera puede criticar una historia y mostrar una opinin opuesta. En el caso de los Blogs es tan importante leer los comentarios como la propia historia.

1.2.4 FORUMS Y LISTAS DE CORREOLos Frums y las Listas de Correo son comunidades de desarrollo que se centran en muchos temas, a menudo conflictivos. Estos medios contienen informacin que la gente puede enviar annimamente y a veces puede no contener toda la verdad. Como los Blogs, es importante leer todas las respuestas y los comentarios, y no quedarse nicamente con el primero para conseguir la mejor informacin. Puedes encontrar frums que traten prcticamente todos los temas, y muchos magazines y peridicos online ofrecen frums a sus lectores para tener un feedback de los artculos. Para este caso, los frums son inestimables para conseguir ms de una opinin sobre un artculo, sin que tenga importancia si te ha gustado el artculo o no.

Muchas listas de correo que tratan temas muy especficos son difciles de encontrar. A menudo, debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad que ofrezca una lista de correo que trate sobre esa temtica. Lo ms importante es ser consciente que existen muchos frums y listas de correo que no pueden encontrarse mediante los grandes motores de bsqueda de Internet.Puedes encontrar informacin sobre una lista de correo a travs de una bsqueda en un buscador de Internet, pero difcilmente encontrars informacin sobre posts individuales. Esta informacin se llama la web invisible, ya que contiene informacin y datos que no son visibles a la mayora de gente ya que es necesario realizar bsquedas muy especficas, a menudo mediante buscadores de meta informacin o directamente a travs de las pginas web apropiadas.

1.2.5 GRUPOS DE NOTCIASLos grupos de noticias llevan mucho tiempo funcionando. Existan grupos de noticias antes de que existiera la Web. Google compr un archivo entero de noticias y lo puso en la web http://groups.google.com. Puedes encontrar informacin enviada desde principios de los 90. Este archivo es muy importante para encontrar quien es el propietario real de una idea o producto. Tambin es importante para encontrar informacin oscura que tal vez alguien puso en alguna web en algn momento. Los grupos de noticias no se usan menos ahora de lo que se haca hace aos, antes de que la web se convirtiera en el primer mecanismo para compartir informacin. Aun as, los grupos de noticias no han crecido demasiado, ya que su popularidad ha sido reemplazada por otros nuevos servicios web como los blogs y los frums.

1.2.5.1. EJERCICIOSa. Usando el Google Groups, encuentra el grupo de notcias ms antiguo que envi notcias sobre seguridad. b. Busca otras formas de utilizar los grupos de notcias. Existe alguna aplicacin que se pueda utilizar para leer grupos de notcias? c. Cuntos grupos de notcias puedes encontrar que hablen sobre hacking?

1.2.6 PGINAS WEBEl estndar de facto para compartir informacin actualmente es a travs de un navegador web. Mientras esto se clasifica como la web, el termino real debera ser servicios web ya que no todo lo que hay en la web son sitios web. Si t

compruebas tu e-mail utilizando un servidor web, ests utilizando un servicio web. A menudo, los servicios web requieren privilegios. Esto significa que necesitas un login y un password para tener acceso. Tener acceso y el derecho legal a acceder se conoce como tener privilegios. Acceder un sitio web que te permita cambiar una pgina web puede darte acceso, pero como no tienes derecho legal para hacerlo, eso no sera un acceso privilegiado. A menudo nos preocupa el hecho de tener acceso o no a un recurso web, pero hay que tener en cuenta que es posible que accidentalmente algunos sitios web permitan acceso a reas privilegiadas. Si encuentras uno de estos sitios, deberas tener el hbito de escribir al propietario del sitio web y hacrselo saber. Los sitios web pueden ser escudriados con un gran nmero de buscadores de Internet. Incluso es posible hacer tu propio motor de bsqueda, si tienes suficiente tiempo y espacio de disco. A veces, los propios buscadores consiguen acceso a sitios privilegiados y buscan la informacin por t. A veces es en forma de cach. Muchos motores de bsqueda tienen un link a la cach para buscar las pginas web en la memoria local de la compaa para acelerar el proceso de bsqueda. Es posible encontrar resultados de bsqueda en la cach de los buscadores que ya no sean vlidos. Una de las caches pblicas ms tiles es http://www.archive.org. All podrs encontrar versiones guardadas de sitios web enteros de hace aos. Una nota final sobre los sitios web: no supongas que puedes confiar en las pginas web que visites tan slo porque aparezcan en un buscador. Muchos ataques hacker y virus se esparcen tan slo por el hecho de visitar una pgina web o descargar un programa y ejecutarlo. Puedes protegerte a t mismo no descargando nunca programas de fuentes que no ofrezcan confianza y asegurndote de que tu navegador est actualizado por lo que respecta a parches de seguridad.

1.2.6.1. EJERCICIOSa. Utilizando un buscador, encuentra sitios que hayan proporcionado acceso a todo el mundo accidentalmente. Para hacerlo, buscaremos listados de directorios accesibles cuando no te conectas a una pgina correcta. Por ejemplo escribiendo lo siguiente en el dilogo de bsqueda del buscador: allintitle: "index of" .pdf b. De los resultados obtenidos, visita alguna de las direcciones listadas y deberas acceder al contenido de todo el directorio. Este tipo de bsqueda se llama Google Hacking. c. Puedes encontrar tipos de documentos de este modo utilizando Google? Busca 3 listados de directorios que contengan archivos del tipo .xls y .avi. d. Existen muchos buscadores a parte de google. Un buen hacker sabe cmo y cuando utilizarlos todos. Algunos sitios web se especializan en

monitorizar motores de bsqueda como www.searchengine.com. Incluso existe un buscador para la web invisible. Busca 10 buscadores que no sean buscadores de meta informacin. e. Busca security testing and ethical hacking y lista las 3 primeras respuestas. f. Busca exactamente lo mismo pero sin las comillas. Son diferentes los resultados? g. Es muy diferente buscar una palabra clave que toda una frase. En el ejercicio D, se ha buscado una frase entera. Ahora, buscamos una o varias palablras clave. Para esto es necesario saber exactamente qu estamos buscando y cmo buscarlo. Cuando se busca una cancin, por ejemplo, es ms probable encontrar lo que se busca cuando se indica el nombre de la cancin y tambien el grupo. Una buena combinacin podria ser: I am the walrus +the beatles De todos modos, Qu pasa si sabes como es la cancin, pero no sabes exactamente el ttulo o el grupo que la canta? Ahora, tu bsqueda es similar a la bsqueda por un concepto o idea. Si puedes cantar un trocito de la cancin, o tararearla, tal vez encuentres algn patrn que te sirva para volver a intentar la bsqueda. Se me queda pegada una cancin en la cabeza que se repite una y otra vez, you take my self you take my self control. Para buscar esto, si no utilizo las comillas, el buscador encontrar las palabras aunque no esten en el mismo orden. Utilizando las comillas y buscando self control, en cambio, la bsqueda sera mucho ms exacta. Ahora yo tengo una idea en mi cabeza. Quiero recopilar recursos de magazines sobre hacking tico. Si escribo online resource of magazines for ethical hacking sin las comillas en un buscador, encontrar resultados que contengan algunas de stas palabras, lo cual no es tan til como lo que estoy buscando. As que, en lugar de eso, necesito pensar, si yo tuviese que hacer ese recurso, qu informacin contendra, de modo que pueda comenzar por ah mi bsqueda. Busca lo siguiente en tu buscador y determina cules proporcionan mejores resultados para esta bsqueda: my favorite list of magazines on ethical hacking list of ethical hacking magazines resources for ethical hackers ethical hacking magazine magazines ethical hacking security list resource

h. Busca el sitio web ms antiguo del navegador Mozilla en el Internet Archive. Debers buscar www.mozilla.org en http://www.archive.org. Intenta localizar cmo bajarte la versin 1 (pero no la instales).

1.2.7 CHATEl Chat tambin se conoce como Internet Relay Chat (IRC) y es un sistema de mensajera instantnea (IM) muy popular y que ofrece una forma muy rpida de establecer comunicacin en tiempo real, para preguntar y encontrar informacin. Como fuente de informacin, el Chat es una opcin que implica preguntar a la gente, y no siempre es fcil encontrar gente dispuesta a colaborar. De todos modos, una vez uno se siente confortable con un cierto grupo de usuarios y canales, puedes ser aceptado en una comunidad y se te permitir preguntar ms cosas. Eventualmente, tendrs la oportunidad de compartir informacin de seguridad muy reciente (conocida como zero day o dia cero, lo que significa que acaba de ser descubierta), lo que te permitir ampliar tu conocimiento. Hay que tener en cuenta que a veces se obtiene informacin falsa. Es necesario adquirir suficiente experiencia para distinguir informacin cierta de la que no lo es.

1.2.7.1. EJERCICIOSa. Busca 3 programas de Chat. Qu los hace diferentes? Se pueden usar entre ellos para hablar? b. Busca qu es IRC y como puedes conectarte. Una vez seas capaz, entra en el Chat Room de ISECOM que encontrars en http://www.isecom.org. c. Cmo puedes saber qu canales existen en un IRC? Busca tres canales de seguridad informtica y 3 canales hacker. Puedes entrar en estos canales?Hay gente hablando, o son bots?

1.2.8 P2PLas redes Peer two Peer, tambin conocidas como P2P, son redes que estn dentro de Internet. Existe una gran variedad de clientes P2P que permiten descargar msica en mp3. De forma ms amplia, estos programas permiten compartir todo tipo de informacin de forma distribuida. Puedes encontrar ms informacin en http://www.infoanarchy.org.Aqu podrs encontrar un listado de redes P2P y clientes. Las redes P2P son de vital importancia para encontrar informacin. Es posible que parte de la informacin que encuentres mediante este mtodo sea robada. Debes ir con cuidado cuando utilices las redes P2P, pero no debe darte miedo utilizarlas.

1.3. MS LECCIONESAhora deberas practicar para adquirir prctica con las tcnicas de bsqueda de informacin. Cuanto mejor lo hagas, ms informacin encontrars, y de forma ms rpida. Algunos temas relacionados que te pueden ayudar a adquirir ms experiencia para el Hacker son: Meta Search The Invisible Web Google Hacking How Search Engines Work The Open Source Search Engine

2.- NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2.1. OBJETIVOSEn esta leccin introductoria se pretende dar a conocer los comandos bsicos de Windows y de Linux, para que el alumno se familiarice con ellos y que le servirn para resolver los problemas planteados en el resto de lecciones. Al trmino de la leccin el alumno tendr conocimientos de los comandos: generales de Windows y Linux. bsicos sobre redes: ping tracert netstat ipconfig route

2.2. REQUERIMIENTOS

2.2.1 REQUERIMIENTOSPara la - Un PC con Windows . - Un PC con Linux. - Acceso a Internet. presente leccin se necesitar:

2.3. SISTEMA OPERATIVO: WINDOWSPara la mayora de herramientas referentes al estudio de redes, se utilizan los propios comandos del sistema operativo windows. Es por ello que se va a explicar cmo abrir una ventana de comandos si se est utilizando Windows como sistema operativo.

2.3.1 CMO ABRIR UNA VENTANA DE MS-DOS?Para acceder a editar los siguientes comandos, se debe abrir una ventana de comandos. El procedimiento ser el mismo para cualquier Windows que se tenga: 1.Ir al botn de Inicio. 2.Escoger la opcin Ejecutar. 3.- Escribir command si se est utilizando Windows 95/98 o bien cmd para el resto de Windows, y pulsar Aceptar. 4.- Ahora ya se pueden probar los comandos y herramientas que se listan a continuacin.

2.3.2 COMANDOS BSICOSDate: Muestra o establece la fecha del sistema Time: Muestra o establece la hora del sistema Ver: Muestra la versin de MS-DOS que se est utilizando Dir Muestra la lista de subdirectorios y ficheros de un directorio o carpeta Cls Borra la pantalla mkdir md Crea un directorio o carpeta. Por ejemplo: md utilidades chdir cd Muestra el nombre o cambia el directorio actual . Por ejemplo:

cd utilidades Rmdir rd Borra un directorio o carpeta. Por ejemplo: rd utilidades tree Muestra de forma grfica-texto la estructura de carpetas de una unidad o ruta. Por ejemplo: tree c:utilidades Chkdsk Comprueba un disco y muestra un informe de estado Mem Muestra la cantidad de memoria usada y libre en el sistema rename Ren Cambia el nombre de uno o ms ficheros. Por ejemplo: ren nombreantiguo nombrenuevo copy Copia uno o ms ficheros en otra localizacin. Por ejemplo: copy c: utilfichero.txt c: temporal move Cambia el nombre a ficheros y directorios. Por ejemplo: move c: utilidades c: herramientas type Muestra el contenido de un fichero de texto. Por ejemplo: type c: utilidadesmifichero.txt More Muestra la informacin pantalla a pantalla. Por ejemplo: More c: utilidadesmifichero.txt delete del Elimina uno o ms ficheros. Por ejemplo: del c: utilidadesmifichero.txt Nota: Las palabras entre corchetes < > no son comandos, sino que deben substituirse por los valores deseados. Hay comandos que pueden emplearse utilizando su forma larga o corta, por ejemplo, delete y del son el mismo comando.

2.3.3. HERRAMIENTAS DE REDping El comando ping permite enviar sondas ICMP (Internet Control Message Protocol) a otra computadora, con el objetivo de saber si sta es alcanzable a travs de la red. Adems muestra un resumen estadstico acerca del porcentaje de sondas que no han tenido respuesta y del tiempo de respuesta. Se puede utilizar el nombre de la mquina

o directamente su direccin IP en Internet. Por ejemplo: ping www.google.com ping 193.145.85.2 Algunas opciones son: -n : enva N paquetes -t : enva de manera indefinida los paquetes. Para cancelar sta y otras opciones: CTRL+C. Para ver ms opciones: ping /h tracert El comando tracert es la abreviatura de trace route, el cual nos permite saber la ruta que siguen los paquetes desde el origen, es decir, nuestra mquina, hasta la mquina destino. Tambin se pueden visualizar los tiempos de cada salto. Como mximo, se listarn 30 saltos. Es interesante observar que se obtienen los nombres de las mquinas por las cuales viajan los paquetes. Por ejemplo: tracert www.google.com tracert 193.145.85.2 Algunas opciones: -h : para especificar N saltos como mximo. -d : no muestra en nombre de las mquinas. Para ver ms opciones: tracert ipconfig El comando ipconfig muestra informacin sobre las interfaces de red activas en el ordenador. Por ejemplo: ipconfig Algunas opciones: /all : muestra ms detalles /renew : activa las direcciones IP del adaptador cuando se usa configuracin automtica con DHCP. /release : desactiva las direcciones IP del adaptador cuando se usa configuracin automtica con DHCP. Para ver ms opciones: ipconfig /? route El comando route sirve para definir rutas estticas, borrar rutas o simplemente ver el estado de las rutas. Algunas opciones: Print : muestra la lista de rutas. Delete : borra una ruta. Add : aade una ruta. Por ejemplo: route print Para ver ms opciones: route /? netstat Muestra gran cantidad de informacin sobre el estado de la red y conexiones de red establecidas con mquinas remotas.

Algunas opciones: -a Muestra todas las conexiones y puertos escucha. -e Muestra estadsticas Ethernet. Por ejemplo: netstat netstat an Para ver ms opciones: netstat /?

2.4. SISTEMA OPERATIVO: LINUXPor el mismo motivo que sobre un Windows se ha necesitado abrir una ventana de MS-Dos, si se utiliza LINUX, la gran mayora de comandos igualmente se ejecutan desde una ventana que emula como si se estuviera trabajando desde una consola. Es por este motivo que se va a proceder a explicar cmo abrir una ventana de consola en LINUX.

2.4.1 CMO ABRIR UNA VENTANA DE CONSOLA?Para acceder a editar los siguientes comandos, se debe abrir una pantalla de consola: 1. Ir al botn de K 2. Escoger la opcin Run Command: 3. Escribir konsole. 4. - Ahora ya se pueden probar los comandos y herramientas que se listan a continuacin.

2.4.2 COMANDOS BSICOSpwd Muestra el nombre del directorio actual. hostname Muestra el nombre de la mquina local (en la que estamos trabajando) finger Muestra informacin sobre el usuario Por ejemplo: finger root Ls Lista el contenido de directorios Por ejemplo: ls -la

cd Cambia al directorio . Ejemplo 1: Si nuestro login es milogin, el comando

$cd cambia al directorio /home/mylogin Ejemplo 2: $cd Cambia al ltimo directorio visitado. Ejemplo 3: $cd /tmp Cambia al directorio tmp cp Copia ficheros. Copia el fichero origen en destino. Por ejemplo: cp /etc/passwd /tmp rm Borra ficheros. Slo el propietario del fichero (o root) puede borrarlo. Por ejemplo: rm mifichero mv Mueve o renombra ficheros y directorios Por ejemplo: mv nombreantiguo nombrenuevo mkdir Crea un directorio con nombre directorio Por ejemplo: mkdir midirectorio rmdir Borra el directorio directorio si se encuentra vaco Por ejemplo: rmdir midirectorio man Muestra las pginas del manual on-line Por ejemplo: man ls Nota: Las palabras entre corchetes < > no son comandos, sino que deben sustituirse por los valores deseados.LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX 2.4.3 Herramientas de red ping El comando ping permite enviar sondas ICMP (Internet Control Message Protocol) a otra computadora, con el objetivo de saber si sta es alcanzable a travs de la red. Adems muestra un resumen estadstico acerca del porcentaje de sondas que no han tenido respuesta y del tiempo de respuesta. Se puede utilizar el nombre de la mquina o directamente su direccin IP en Internet. Por ejemplo: ping www.google.com ping 193.145.85.2 Para ver ms opciones: man ping

traceroute El comando traceroute indica la ruta que siguen los paquetes desde el origen, es decir, nuestra mquina, hasta la mquina destino llamada . Por ejemplo: traceroute www.google.com Para ver ms opciones: man traceroute Ifconfig El comando ifconfig muestra informacin sobre las interfaces activas (ethernet, ppp, etc.). Por ejemplo: ifconfig Para ver ms opciones: man ifconfig route El comando route sirve para definir rutas estticas, borrar rutas o simplemente ver el estado de las rutas. Algunas opciones: print: muestra la lista de rutas. delete: borra una ruta. add: aade una ruta. Por ejemplo: route Para ver ms opciones: man route LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX netstat Muestra gran cantidad de informacin sobre el estado de la red y de las conexiones TCP/IP establecidas. Por ejemplo: netstat netstat an Para ver ms opciones: man netstat LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX 2.5. Ejercicios Prcticos 2.5.1 Ejercicio 1 Para profundizar sobre los conocimientos adquiridos de Windows. a. Accede a una ventana de MS-DOS b. Identifica la versin de MS-DOS que ests utilizando. Qu versin has detectado? Qu comando has utilizado?. c. Identifica la fecha y hora del sistema. Comprueba que sean correctas; sino, modifcalas para que lo sean. Qu comandos has utilizado? d. Identifica todos los directorios y ficheros que se encuentran en c:. Qu comando has utilizado y cul ha sido la salida de este comando? e. Crea el directorio c:hhstema0. Copia en este directorio todos los ficheros con la extensin .sys que se encuentren en c:. Qu ficheros has encontrado? Qu comandos has utilizado? f. Identifica la direccin IP de tu mquina. Qu comando has utilizado? Qu direccin IP tienes? g. Traza la ruta hasta alguna mquina del dominio de ISECOM (Por Ejemplo 193.145.85.201). Identifica las direcciones IPs de los equipos intermedios. 2.5.2 Ejercicio 2 Para profundizar sobre los conocimientos adquiridos de Linux. a. Identifica el propietario del fichero /etc/passwd. Qu comandos has utilizado? b. Crea el directorio trabajo en nuestro directorio (por ejemplo, si

nuestro login es milogin, crear el directorio en /home/milogin), y copia el fichero passwd en el directorio trabajo que acabamos de crear. Identifica el propietario del fichero passwd que se ha copiado. c. Crea el directorio .oculto en el directorio trabajo. Lista el contenido de nuestro directorio. Cmo podramos listar el contenido de nuestro directorio de forma que pudiramos visualizar el directorio .oculto? d. Identifica el nombre y la direccin IP de tu mquina. Qu comandos has utilizado? Qu direccin IP tienes? e. Recuerda el escenario de la prctica (apartado 0.1.2) y traza la ruta hasta alguna mquina del dominio de ISECOM (Por Ejemplo 193.145.85.202). Identifica las direcciones IP de los equipos intermedios. LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX 2.5.3 Ejercicio 3 Completa la siguiente tabla con los paralelismos entre Windows y Linux. Por ejemplo: En Linux: comando help es lo mismo que en Windows comando /h. En linux: cp (copiar) es lo mismo que en Windows copy. comand o -help comando /h cp copy del mv more print deltree ls cd md rd route tracert Ping ipconfig LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX Glosario Direccin IP (IP address): Es la direccin que identifica a cualquier mquina en Internet. El formato son 4 nmeros, con valores entre 0 y 255, separados por puntos. Por ejemplo, 10.160.10.240. Dominio (Domain): Es un nombre que identifica una o ms direcciones IP. Por ejemplo, el dominio Microsoft.com representa cerca de una docena de direcciones IP. Los nombres de dominio se usan en URLs para identificar determinadas pginas Web. Por ejemplo, en la URL http://www.pcwebopedia.com/index.html, el nombre de dominio es pcwebopedia.com. Cada nombre de dominio tiene un sufijo que indica a qu nivel de dominio superior (TLD, Top Level Domain) pertenece. Este nmero de sufijos es limitado. Por ejemplo: - gov Agencias gubernamentales - edu Instituciones Educacionales - org Organizaciones (no lucrativas) - com Negocios comerciales - net Organizaciones de Red - es Espaa

- etc Como Internet est basada en direcciones IP, y no nombres de dominio, cada servidor Web necesita un sistema de nombres de dominio (DNS, Domain Name System) que traduzca los nombres de dominio a direcciones IP. MS-DOS (Microsoft Disk Operating System) El MS-DOS es un sistema operativo. Su objetivo es facilitar la comunicacin entre el usuario y el ordenador, y utilizar eficientemente los recursos disponibles, por ejemplo el uso de memoria y CPU. Router (encaminador, direccionador, enrutador) Dispositivo que distribuye trfico entre redes. Un router est conectado como mnimo a dos redes, generalmente dos LANs (Local Area Network) o WANs (Wide Area Networks) o una LAN y la red del ISP (Internet Service Provider). Los routers se localizan en la pasarela, el lugar donde dos o ms redes se conectan. Los routers usan tablas de encaminamiento para determinar el mejor camino donde dirigir los paquetes IP. LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX Sistema Operativo (Operating System OS): Un sistema operativo es un programa especial que se ejecuta en un ordenador tras ser encendido y cuya funcin es gestionar el resto de programas, o aplicaciones, que en l se ejecutarn, como, por ejemplo, un procesador de texto o una hoja de clculo, o la impresin de un texto en una impresora o una conexin a Internet. El sistema operativo tambin es responsable de detectar dispositivos hardware y establecer la comunicacin entre el usuario y el hardware (teclado, ratn, monitor, etc). Ejemplos de sistemas operativos son: Windows, Linux, UNIX, etc.

Manuales Hacker 2a parteLECCIN 3 PUERTOS Y PROTOCOLOS ERTOS Y PROTOCOLOS LECCIN 3 PUERTOS Y PROTOCOLOS 3.1. Objetivos En la presente leccin se parte de unos conocimientos bsicos sobre Windows y Linux, para luego aplicarlos a los conocimientos sobre qu son y para qu sirven los puertos y protocolos. Al trmino de la leccin el alumno debe tener unos conocimientos bsicos sobre: Conceptos bsicos de redes. Direccionamiento IP. Puertos y Protocolos. LECCIN 3 PUERTOS Y PROTOCOLOS 3.2. Conceptos bsicos de redes 3.2.1 Dispositivos Antes de empezar a explicar protocolos y puertos, hay que familiarizarse con los iconos de los dispositivos ms comunes que se ven en los esquemas bsicos. stos son: 3.2.2 Topologas Con estos dispositivos se pueden crear las denominadas redes de rea local o LAN (Local Area Network). Con una LAN se puede tener una comunicacin eficaz de dispositivos tales como ordenadores e impresoras para compartir recursos, se puede dar acceso a Internet con total control del administrador, etc. A la hora de disear una LAN, se puede optar por alguna de las siguientes topologas fsicas: En la primera, topologa de Bus, se tienen todos los ordenadores conectados a un nico medio de transmisin que a su vez est conectado a unas terminaciones a ambos lados.

Todos los ordenadores se ven entre s. En la configuracin en Anillo se conecta un ordenador al siguiente, y el ltimo al primero, de esta manera slo se ve un ordenador con el contiguo. En la topologa en Estrella se conectan todos los terminales a un nico punto central y es ste el que se encarga de retransmitir la informacin. Si se conectan varios puntos centrales entre s, se obtiene una topologa de Estrella Extendida. Por lo contrario, si se van concatenando dispositivos a diferentes niveles se obtiene una topologa Jerrquica. LECCIN 3 PUERTOS Y PROTOCOLOS 3.3. Modelo TCP/IP 3.3.1 Introduccin El modelo TCP/IP fue desarrollado por el DoD (Department of Defense) de los EUA y DARPA (Defense Advanced Research Project Agency) en la dcada de los 70. El modelo TCP/IP fue pensado como un estndar abierto para poder conectar dos mquinas cualesquiera, todo el mundo puede utilizarlo y es en el que se basa Internet. 3.3.2 Capas TCP/IP El modelo TCP/IP define cuatro capas totalmente independientes en las que divide el proceso de comunicacin entre dos dispositivos. Las capas por las que pasa la informacin entre dos estaciones o mquinas son las siguientes: 3.3.2.1 Aplicacin Es la capa ms cercana al usuario final y la que le proporciona servicios de red. Como es la capa superior, no da servicios a ninguna capa. Es la responsable de traducir los datos de la aplicacin, programa, para que puedan ser enviados por la red. Sus funciones se resumen en: Representacin Codificacin Control de dilogo Gestin de las aplicaciones de usuario 3.3.2.2 Transporte La capa de transporte establece, mantiene y termina circuitos virtuales, proporciona mecanismos de control de flujo y permite las retransmisiones y proporciona mecanismos de deteccin y correccin de errores. La informacin que le llega de la capa de aplicacin la divide formando diferentes segmentos. El direccionamiento se realiza a travs de puertos. Sus funcionalidades bsicas son: LECCIN 3 PUERTOS Y PROTOCOLOS Fiabilidad Control de flujo Correccin de errores Retransmisin 3.3.2.3 IP Divide los segmentos de la capa de transporte en paquetes y los enva por la red. No proporciona fiabilidad en las conexiones, de esto ya se ocupa la capa de transporte. Realiza un direccionamiento lgico de red mediante las direcciones IP. Es la capa responsable de proporcionar conectividad entre usuarios. Selecciona la mejor ruta a elegir entre origen y destino. 3.3.2.4 Acceso a Red Se encarga de controlar el acceso al nivel fsico utilizado y enviar la informacin por el mismo. Transforma a informacin bsica (bits) toda la informacin que le llega de las capas superiores y la prepara para que se pueda enviar por el medio. El direccionamiento fsico de la red lo hace mediante direcciones MAC. 3.3.3 Protocolos Para poder enviar informacin entre dos mquinas, es necesario que ambas estaciones hablen el mismo lenguaje para que se entiendan entre ellas. A este lenguaje se le llamar protocolo.

Los protocolos ms representativos que figuran en la capa de Aplicacin de la torre TCP/IP son: File Transfer Protocol (FTP) Hypertext Transfer Protocol (HTTP) Simple Mail Transfer Protocol (SMTP) Domain Name System (DNS) Trivial File Transfer Protocol (TFTP) Los protocolos de la capa de Transporte son: Transport Control Protocol (TCP) User Datagram Protocol (UDP) El protocolo ms conocido de la capa de Internet es: Internet Protocol (IP) El protocolo utilizado en la mayora de redes locales en la capa de Acceso es: Ethernet A continuacin se describirn los protocolos anteriormente comentados y su puerto asociado de la capa de Transporte. Ms adelante se detallarn todos los puertos y su significado. LECCIN 3 PUERTOS Y PROTOCOLOS 3.3.3.1 Protocolos de la capa de Aplicacin El protocolo FTP es til para la transmisin de archivos entre dos mquinas. Utiliza TCP para crear una conexin virtual para la informacin de control, y luego crea otra conexin para el envo de datos. Los puertos utilizados son el puerto 20 y 21. El protocolo HTTP es para visualizar la mayora de pginas web de Internet. Sus mensajes se distribuyen como los de correo electrnico. El puerto que se utiliza es el 80. El protocolo SMTP es un servicio de correo que se basa en el modelo de FTP. Transfiere mensajes de correo entre dos sistemas y provee de notificaciones de correo entrante. El puerto que se utiliza es el 25. El protocolo DNS es el que se encarga de reconocer el nombre de la mquina remota con la que se quiere establecer la conexin y traduce el nombre a su direccin IP. El puerto que se utiliza es el 53. El protocolo TFTP tiene las mismas funciones que el protocolo FTP pero funciona sobre UDP, con lo que hay mayor rapidez pero menor seguridad y confiabilidad. El puerto que se utiliza es el 69. 3.3.3.2 Protocolos de la capa de Transporte Dentro de la capa de transporte existen dos protocolos que se utilizan para el envo de segmentos de informacin: - TCP: El protocolo TCP establece una conexin lgica entre puntos finales de la red. Sincroniza y regula el trfico con lo que se conoce como Three Way Handshake. Controla el flujo para que no se pierdan los paquetes y evitar as una congestin en la red. Es un protocolo orientado a conexin. - UDP: El protocolo UDP es un protocolo de transporte no orientado a conexin que intercambia datagramas sin la utilizacin de ACK ni SYN que se utiliza como acuse de recibo en el caso de TCP. El procesamiento de errores y retransmisiones es soportado por los protocolos de capas superiores. 3.3.3.3 Protocolos de la capa de Internet El protocolo IP sirve como protocolo universal para unir dos ordenadores en cualquier momento, lugar y tiempo. No es un protocolo orientado a conexin y no es confiable. Ofrece servicios de Best Effort: har cuanto sea posible para que funcione correctamente. El protocolo IP determina el formato de la cabecera del paquete IP donde se incluye la direccin lgica y otras informaciones de control. 3.3.4 Direcciones IP Las direcciones IP son los identificadores que se utilizan para diferenciar a cualquier dispositivo que se encuentre en la red. Cada dispositivo debe tener una direccin IP diferente para que no haya problemas de identidad dentro de la red.

LECCIN 3 PUERTOS Y PROTOCOLOS La direccin IP consta de 32 bits que se dividen en 4 octetos (8 bits) separndolos por puntos. Lgicamente se compone de una parte que identifica la direccin de red (network) a la que pertenece y una segunda parte que es su propio identificador dentro de esa red, direccin de mquina (host). Hay direcciones IP pblicas y privadas. Las primeras deben ser nicas en todo Internet porque sino no sera posible el encaminamiento y por tanto la comunicacin. En cambio, las direcciones privadas corresponden a redes de uso privado y que no tienen conexin alguna con otras redes, no tienen conexin a Internet. En las redes privadas hay que tener en cuenta que no se puede duplicar ninguna direccin IP en toda la red privada. Las direcciones IP privadas existentes y que estn definidas por el organismo internacional IANA son las que se engloban en los mrgenes siguientes: 10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0. a 192.168.255.255 Las direcciones IP se dividen en clases que dependen del tamao asignado para la parte de red y el tamao que corresponde a la parte de la mquina. Segn el tamao asignado a cada parte se podrn o crear ms redes o albergar ms dispositivos en cada red creada. Las clases existentes son: - Clase A: El primer bit es siempre cero, con lo que comprende las direcciones entre 0.0.0.0 a 126.255.255.255. Las direcciones de 127.x.x.x estn reservadas para el servicio de loopback o localhost. - Clase B: Los dos primeros bits del primer octeto son 10. Las direcciones que pertenecen a esta clase estn comprendidas entre 128.0.0.0 y 191.255.255.255. LECCIN 3 PUERTOS Y PROTOCOLOS - Clase C: Los tres primeros bits del primer octeto son 110. Las direcciones estn comprendidas entre 192.0.0.0 y 223.255.255.255. - Clase D: Los cuatro primeros bits del primer octeto son 1110. Las direcciones estn comprendidas entre 224.0.0.0 y 239.255.255.255. Se utilizan para grupos multicast. Las restantes direcciones son para experimentacin. A este ltimo grupo se les puede encontrar como Clase E. Actualmente, para la diferenciacin entre la parte de red y la parte de mquina no se utilizan las clases, sino que lo que se utiliza es la mscara. La mscara identifica con un 1 binario la parte que es de red y con un 0 binario la parte que es de mquina. Por lo tanto, para identificar una mquina, adems de la direccin IP es necesario especificar una mscara de red: IP: 172.16.1.20 Mscara: 255.255.255.0 Se ha visto que las direcciones IP 127.X.X.X estaban reservadas y que no se pueden utilizar para identificar a ningn dispositivo. Del mismo modo existen otras direcciones de mquina que no se pueden utilizar, stas son la direccin de red y la direccin de braodcast. La direccin de red es aquella en que la parte que identifica al dispositivo dentro de la red es toda ceros. Esta direccin no se puede utilizar ya que identifica a una red y, por lo tanto, nunca debe identificar a un dispositivo en concreto. IP: 172.16.1.0 Mscara: 255.255.255.0 La direccin de bradcast es aquella que los bits que identifican al dispositivo dentro de la red son todo unos. Esta direccin tampoco se puede usar ya que es la que se utiliza cuando se quiere enviar alguna informacin a todas las mquinas que pertenecen a una red en concreto. IP: 172.16.1.255 Mscara: 255.255.255.0 3.3.5 Puertos

Tanto TCP como UDP utilizan puertos para pasarse informacin con las capas superiores. Con la definicin de un puerto, es posible acceder a un mismo destino, un host, y aplicar sobre l distintos servicios. Con la utilizacin de los puertos los servidores son capaces de saber qu tipo de peticin a nivel de aplicacin le estn solicitando, si es http o ftp, y pueden mantener ms de una comunicacin simultnea con diferentes clientes. LECN 3 PUERTOS Y PROTOCOLOS Si se quiere acceder a la web de www.osstmm.org cuya IP es 62.80.122.203, como el servidor de WEB est en el puerto 80, lo que se est estableciendo es una conexin al denominado socket 62.80.122.203:80 Para entenderlo mejor, se puede hacer la analoga siguiente: pensemos que la direccin IP es como el puerto de Barcelona, donde llegan muchos barcos, y los puertos de las direcciones IP son cada uno de los muelles en los que van a parar cada barco. Para poder mantener una coherencia en los nmeros de los puertos la IANA, organismo internacional regulador, establece que los puertos inferiores a 1024 se utilizan para los servicios comunes y el resto de nmeros de puertos es para asignaciones dinmicas de programas o servicios particulares. A continuacin se listan los puertos ms utilizados: Asignacin de Puertos Valor Nombre Descripcin 0 Reserved 1-4 Unassigned 5 rje Remote Job Entry 7 echo Echo 9 discard Discard 11 systat Active Users 13 daytime Daytime 15 netstat Who is Up or NETSTAT 17 qotd Quote of the Day 19 chargen Character Generator 20 ftp-data File Transfer [Default Data] 21 ftp File Transfer [Control] 22 ssh SSH Remote Login Protocol 23 telnet Telnet 25 smtp Simple Mail Transfer 37 time Time 39 rlp Resource Location Protocol 42 nameserver Host Name Server 43 nicname Who Is 53 domain Domain Name Server 67 bootps Bootstrap Protocol Server 68 bootpc Bootstrap Protocol Client 69 tftp Trivial File Transfer 70 gopher Gopher 75 any private dial out service 77 any private RJE service 79 finger Finger LECCIN Asignacin Valor 80 95 101 3 PUERTOS de Nombre World Wide supdup NIC Host Y PROTOCOLOS Puertos Descripcin HTTP SUPDUP Server

www-http hostname

Web Name

102 iso-tsap ISO-TSAP Class 0 110 pop3 Post Office Protocol Version 3 113 auth Authentication Service 117 uucp-path UUCP Path Service 119 nntp Network News Transfer Protocol 123 ntp Network Time Protocol 137 netbios-ns NETBIOS Name Service 138 netbios-dgm NETBIOS Datagram Service 139 netbios-ssn NETBIOS Session Service 140-159 Unassigned 160-223 Reserved 3.3.6 Encapsulacin Para enviar, por ejemplo, un mail desde un ordenador a otro la informacin ir pasando una serie de transformaciones, es decir, la capa superior generar una serie de datos que ser recogida por la capa inmediatamente inferior. La capa inferior coger la informacin que le han pasado y le aadir una cabecera para poder agregar informacin suficiente para que la capa del mismo nivel del destino pueda entender qu debe hacer con aquella informacin. A este procedimiento recursivo se le conoce con el nombre de encapsulacin. Cada capa hace una encapsulacin de la anterior, hasta llegar a la ltima capa, la de enlace, que hace posible la transmisin de los datos por el medio fsico de la LAN: cable, radio, etc. En el siguiente esquema se explica la encapsulacin de una forma ms grfica: Cuando la informacin encapsulada llega al destino, ste slo tiene que desencapsular la informacin realizando el procedimiento contrario. LECCIN 3 PUERTOS Y PROTOCOLOS 3.4. Ejercicios 3.4.1 Ejercicio 1: Netstat El comando Netstat permite visualizar el estado de los puertos de un ordenador. Para poderlo ejecutar se tiene que abrir una ventana de MS-Dos y teclear: netstat En la salida por pantalla se pueden ver las conexiones actuales establecidas. Si se quiere que la salida est en formato numrico se debe ejecutar: netstat n Si lo que se desea es ver el estado tanto de las conexiones establecidas como de los puertos que estn activos se debe ejecutar: netstat an Para saber todas las opciones que se pueden aadir al comando netstat se puede ejecutar: netstat -h Se debe identificar qu puertos se usan de forma local y cules de forma remota. La segunda y la tercera columna determinan la direccin local y la remota. Por qu los nmeros de puertos remotos son diferentes a los nmeros locales? A continuacin abrir el explorador con la pgina: http://193.145.85.202 Qu conexin/conexiones nuevas aparecen? Abrir otro explorador con la pgina: http://193.145.85.203 Si se vuelve a ejecutar el comando netstat: Por qu el protocolo http aparece en varias lneas? Qu diferencias existen entre cada una de ellas? - Si hay varios exploradores abiertos como es el caso, cmo sabe para quin va la informacin de cada una de las pginas? Necesita diferenciarla? Comenta la respuesta. 3.4.2 Ejercicio 2: Puertos y protocolos Durante toda la leccin se ha comentado que para diferenciar el servicio se usan diferentes

puertos. Cmo es que cuando se utiliza el navegador no se especifica ningn puerto? Qu protocolos se utilizan? Es posible que algn protocolo se utilice en ms de una ocasin? LECCIN 3 PUERTOS Y PROTOCOLOS 3.4.3 Ejercicio 3: Mi primer servidor Para poder realizar este ejercicio primero es necesario conseguir el programa netcat para windows. Se podr conseguir si se accede a la pgina: http://www.atstake.com/research/tools/network_utilities/ Una vez se haya conseguido el programa se debe descomprimir, abrir una ventana de MSDos, acceder al directorio donde se encuentre y teclear: nc h Con esto se pueden ver las mltiples opciones que se pueden especificar en el netcat. Si se desea crear un pequeo servidor: nc -l -p 1234 Al ejecutar este comando se est haciendo que se abra el puerto 1234 y se permitan conexiones entrantes. Seguidamente teclear desde otra ventana de MS-Dos: netstat a Se comprueba que ha aparecido un nuevo servicio escuchando en el puerto 1234. Para salir del servidor, se puede utilizar: CTRL-C Para poder decir que se ha implementado un servidor se necesita establecer el cliente asociado. Para ello se debe abrir una ventana de MS-Dos y, teniendo el servidor funcionando, ejecutar nc localhost 1234 Con este comando se realizar una conexin hacia nuestro dispositivo utilizando el puerto 1234. Si ahora se escribe cualquier palabra en cualquiera de las dos ventanas de MS-Dos, tanto cliente como servidor, se ver como esa informacin se transmite hacia el otro. Si se quiere que cada vez que se realice una conexin hacia el servidor se transmita al cliente cierta informacin, se deber crear un fichero texto con la informacin que queramos transmitir, por ejemplo: Bienvenido al servidor de Hacker High School. Una vez creado dicho fichero, con el nombre test, se deber activar el servidor con el comando: nc -l -p 1234 < test Desde otra ventana de MS-Dos se intenta acceder al servidor: nc localhost 1234 En el momento que se conecta se puede observar cmo en el cliente aparece el texto introducido en el fichero test. A partir de este punto la relacin cliente/servidor es la misma que en el caso anterior. Qu protocolo se ha usado para conectarte al servidor? Permite netcat hacer lo mismo con otro protocolo? LECCIN 3 PUERTOS Y PROTOCOLOS 3.5. Lecturas recomendadas Si se desea tener ms informacin sobre los temas que se han tratado en esta leccin se pueden consultar los siguientes links, donde se ve de una forma ms detallada toda la temtica expuesta: http://www.oreilly.com/catalog/fire2/chapter/ch13.html http://www.oreilly.com/catalog/puis3/chapter/ch11.pdf http://www.oreilly.com/catalog/ipv6ess/chapter/ch02.pdf http://info.acm.org/crossroads/xrds1-1/tcpjmy.html http://www.garykessler.net/library/tcpip.html http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.htm http://www.redbooks.ibm.com/redbooks/GG243376.htm

LECCIN

4

SERVICIOS Y CONEXIONES SERVICIOS Y CONEXIONES 4.1. Introduccin El objetivo de esta leccin se basa en dar a los estudiantes un conocimiento sobre los servicios bsicos que utilizan las redes para proporcionar e intercambiar informacin. Asimismo, en esta leccin se presentarn algunos de los mtodos que utilizan los ordenadores personales y las redes de rea local para conectarse con otras redes; es decir, se analizarn distintas formas de conexin entre ordenadores y redes que conforman lo que se conoce como Internet. LECCIN 4 SERVICIOS Y CONEXIONES 4.2. Servicios Si tienes un ordenador personal, sabrs que existe cierta informacin til en tu ordenador, aunque puede ser que no demasiada. Tambin sabes que muchas ms personas, incluso millones de personas tambin tienen ordenadores, por lo que sus ordenadores tambin pueden tener cierto tipo de informacin til. Igualmente, es muy fcil suponer que muchas de esas personas puedan tener informacin en sus ordenadores que podra ser interesante para ti. Pero el problema radica en cmo puedes acceder a toda esa informacin til que estar en los ordenadores de otras personas. Los propios ordenadores pueden comunicarse entre ellos de manera fcil, usando sus puertos y utilizando distintos protocolos de comunicacin diseados para ello, pero esto no es de mucha utilidad para t. Esto es debido a que es muy difcil entender las cadenas de bits que se intercambian los ordenadores entre ellos. Es necesario que exista alguna forma para que el ordenador pueda interpretar la informacion que recibe de los otros ordenadores y la presente de manera que el usuario pueda entenderla. Los programas que utilizan los ordenadores para traducir los datos de manera que puedas entenderlos y sean tiles son lo que llamaremos servicios. Estos servicios permiten ver pginas web, intercambiar correos electrnicos, chatear e interaccionar con ordenadores remotos de muchas otras formas. Tu ordenador es el ordenador local y utiliza programas llamados servicios para interpretar la informacin que recibes. Los otros ordenadores son los ordenadores remotos y utilizan programas llamados servidores para proporcionar esta informacin a tu ordenador. LECCIN 4 SERVICIOS Y CONEXIONES 4.2.1 HTTP y la Web Cuando se habla de Internet, lo primero en lo que piensan la mayora de personas es en la World Wide Web (WWW). Pero la World Wide Web, o simplemente la Web, no es Internet. En realidad, es un mtodo que utiliza Internet para intercambiar informacin entre ordenadores. La web utiliza http, que son las siglas de Hypertext Transfer Protocol, y los servicios conocidos como navegadores web y servidores web para intercambiar informacin en forma de pginas web entre ordenadores locales y remotos. En el ordenador local dispones del navegador web. Se enva la informacin del ordenador remoto a tu ordenador local mediante el protocolo http. El navegador web interpreta esta informacin y la muestra en tu ordenador local en forma de pginas web. La parte hipertexto del protocolo http se refiere a la forma no lineal de presentar la informacin. Los textos se suelen leer de manera lineal: la palabra 2 va despus de la palabra 1, la frase 3 sigue a la frase 2, el prrafo 4 va despus del prrafo 5, etc. En cambio, la idea del hipertexto se basa en permitir ver la informacin de manera no lineal. Esta es la gran diferencia entre el hipertexto y los mtodos antiguos a la hora de presentar la informacin. Con el hipertexto, las palabras y las ideas se pueden conectar, no slo con las palabras que las rodean directamente, sino tambin con otras palabras, ideas o imgenes. Adems, el hipertexto no est solo restringido a la Web. La mayora de procesadores de texto permiten crear pginas en formato web o http para guardar localmente. Estas pginas se puede leer utilizando tu navegador web y funcionan como cualquier pgina web, con la particularidad que estn guardadas en tu ordenador local, en vez de estar en un ordenador remoto. En tu ordenador local utilizas un programa cliente llamado navegador web. Al contrario de

lo que puedes pensar, en el mercado existen distintos navegadores web, disponibles tanto para Windows como para Linux. Por ejemplo, existe el navegador Internet Explorer de Microsoft, el navegador Netscape, los navegadores Mozilla y Mozilla Firefox Figura 1: Logos de Microsoft Internet Explorer, Netscape, Mozilla y Mozilla Firefox Tambin puedes crear tu propia pgina web. La manera ms fcil para hacerlo es utilizar uno de los procesadores de texto ms comunes como, por ejemplo, OpenOffice, Microsoft Word o Word Perfect. Estos programas permiten crear pginas web sencillas, combinando texto, hipertexto e imgenes. Muchas personas han creado pginas web tiles, ingeniosas e innovadoras simplemente con estas herramientas. Pero estas pginas no son flashy, es decir, no tienen contenidos flash. Flashy significa que la pgina web dispone de animaciones, instrucciones que se ejecutan sin la interaccin del usuario (scripts), etc. Esto tambin significa invertir grandes cantidades de dinero en un programa de diseo de pginas web selecto. Estos programas incluyen otros programas y te permiten realizar muchas cosas, aunque la creacin de pginas es ms compleja. Una vez diseadas y realizadas las pginas, necesitas un ordenador para poderlas tener guardadas y que puedan ser consultadas. El ordenador remoto tiene que tener instalado un servidor web. Es posible que el servidor web est instalado en tu propia casa, exactamente en tu propio ordenador, pero esta opcin tiene varios inconvenientes. La primera desventaja es lo que se llama persistencia: la LECCIN 4 SERVICIOS Y CONEXIONES informacin que se guarda en un servidor web solo est disponible si este servidor est enchufado, funcionando correctamente y tiene una conexin abierta. Por ello, si quieres tener un servidor web funcionando en tu propia habitacin, tendras que dejar el ordenador encendido todo el tiempo; adems, tendras que asegurarte que el programa servidor web funcione correctamente todo el tiempo, por lo que deberas resolver todos los problemas hardware, controlar virus, gusanos y otros ataques, as como pelearte con los inevitables fallos del propio programa. Por otro lado, deberas mantener una conexin a Internet siembre abierta. Es por ello que muchas personas prefieren pagar a alguien para que les haga todo este trabajo. Es lo que se denomina web hosting. Una empresa de web hosting almacena tu pgina web en sus ordenadores y se ocupa de todo. Una empresa de web hosting perfecta debera tener mltiples servidores redundados y una poltica de copias de seguridad peridica, de manera que no se pierda el servicio por culpa de fallos de hardware; tambin debera tener un equipo de soporte para mantener el funcionamiento del servicio y protegerlo de ataques de hackers o fallos de programa; adems, debera tener un nmero de conexiones abiertas a Internet. As pues, tu nico trabajo se basa en disear tu pgina web, almacenarla en el servidor de la compaa de hosting, apagar tu ordenador, descansar y tu pgina seguir estando disponible para el mundo entero. Tambin es posible encontrar organizaciones que ofrecen un hospedaje de web gratuito. Algunas de estas organizaciones obtienen beneficios por anuncios publicitarios, de manera que cualquiera que quiera visitar tu pgina web, primero debe ver dichos anuncios, aunque no tiene que comprar nada. 4.2.2 E-mail POP y SMTP Seguramente, el segundo aspecto ms visible de Internet es el correo electrnico. En tu ordenador, utilizas un cliente de correo electrnico, que se conecta a un servidor de correo. Cuando configuras tu cuenta de correo electrnico, dispones de un nombre nico en forma de usuario@dominio. Tambin debes configurar una contrasea para poder acceder a tu correo electrnico. El protocolo SMTP, que se utiliza para enviar correos electrnicos, no necesita ninguna contrasea. Esto no era un inconveniente cuando se dise el protocolo, puesto que Internet era un mundo pequeo sin problemas, pero ahora se ha convertido en un agujero que permite el uso no autorizado de servidores de correo y otras artimaas como el llamado email spoofing, donde alguien enva un correo electrnico que parece que venga de otra direccin. Sin embargo, otros servidores de correo minimizan este defecto implementado un paso de autenticacin intermedio.

Otro aspecto importante a destacar es que, aunque el correo est protegido mediante contraseas, el correo electrnico no es una buena manera para enviar informacin segura. Muchos clientes POP y servidores necesitan comunicar tu contrasea sin encriptar a tu servidor de correo. Esto no significa que cualquiera que reciba un correo tuyo tambin recibe tu contrasea; pero s significa que cualquiera con un poco de conocimiento y algunas herramientas como sniffers o analizadores de protocolos puede descubrir tu password. (Las ideas para securizar tu correo estn explicadas en la leccin 7: Seguridad del correo electrnico) LECCIN 4 SERVICIOS Y CONEXIONES 4.2.3 IRC IRC son las siglas de Internet Relay Chat. IRC es donde la naturaleza irregular de Internet se muestra de manera ms clara. En IRC, cualquiera que tenga algo que decir tiene la oportunidad de decirlo. Puede ser que ests familiarizado con los chat rooms utilizados en ciertos servicios online. IRC es como un chat room donde no hay reglas ni hay estndares. Puede ser que en un canal IRC encuentres aquello que estabas buscando o puede ser que encuentres algo que nunca habas pensado que exista. Todas las reglas que has odo sobre chat rooms tambin son aplicables a los canales IRC. Nunca le digas a nadie tu propio nombre. Nunca des tu nmero de telfono, tu direccin o tus nmeros de cuentas bancarias. Pero psatelo bien! Ejercicios En la leccin 0 puedes encontrar ejercicios bsicos sobre chats. Los siguientes ejercicios son una continuacin de los ejercicios anteriores. A. Busca 3 canales IRC sobre seguridad a los que s puedas acceder. Cmo puedes apuntarte a una conversacin pblica? Qu deberas hacer para conversar privadamente con una sola persona a la vez? B. Puedes intercambiar ficheros en estos canales IRC? Cmo podras hacerlo? Intercambiaras siempre ficheros por un canal IRC? Por qu? 4.2.4 FTP FTP son las siglas de File Transfer Protocol. Tal como su nombre indica, este protocolo permite transmitir ficheros entre un ordenador local y otro remoto. Aunque se puede utilizar para transferencia de ficheros privados, se suele asociar normalmente a servidores ftp annimos gratuitos que ofrecen acceso pblico a colecciones de ficheros. Anonymous ftp ha sido uno de los mtodos ms utilizados por la mayora de usuarios de ordenadores para intercambiar ficheros en Internet. Aunque se utilizan muchos servidores ftp annimos para distribuir ficheros de manera ilegal y posiblemente infectados de virus, otros servidores se utilizan de manera legal para distribuir programas y ficheros. Se pueden encontrar servidores que ofrecen servicios ftp annimos mediante distintos mtodos, incluso mediante herramientas de bsqueda en Internet. Actualmente existen numerosos servidores ftp annimos que permiten acceder a sus ficheros utilizando el protocolo ftp mediante un navegador web. Ejercicios Anonymous FTP Tanto Windows como Linux disponen de un cliente ftp bsico, basado en la lnea de comandos; para acceder a l, abre un prompt de comandos o una ventana de terminal y teclea: ftp LECCIN 4 SERVICIOS Y CONEXIONES En el prompt ftp>, puedes escribir help, para obtener una lista de comandos disponibles. ftp> help Commands may be abbreviated. Commands are: ! delete literal prompt send ? debug ls put status

append dir mdelete pwd trace ascii disconnect mdir quit type bell get mget quote user binary glob mkdir recv verbose bye hash mls remotehelp cd help mput rename close lcd open rmdir Algunos comandos importantes son: ftp> open Que permite conectarte al servidor ftp llamado dominio.nombre. ftp> ls o bien ftp> dir Que lista los contenidos del directorio de trabajo remoto. ftp> cd Que cambia el directorio de trabajo remoto al directorio llamado newdir. ftp> get Que descarga un fichero llamado filename del ordenador remoto al ordenador local. ftp> mget Que descarga los ficheros llamados file1, file2 y file3 del ordenador remoto al ordenador local. ftp> close Que te desconecta del servidor ftp remoto. LECCIN 4 SERVICIOS Y CONEXIONES ftp> quit Que cierra tu cliente ftp local. Para conectarse a un servicio anonymous ftp, primero debes abrir tu cliente ftp local: ftp Utiliza el comando open para conectarte al servidor. El comando: ftp> open conecta tu cliente ftp con el servidor anonymous ftp llamado anon.server. Cuando el servidor ftp remoto hace su conexin, se identificar a tu cliente local y luego pedir un nombre de usuario. Connected to anon.server. 220 ProFTPD Server (Welcome . . . )

User

(anon.server

none)):

Para la mayora de servidores ftp annimos, puedes entrar la palabra anonymous como nombre de usuario o username. El servidor ftp remoto reconocer que te ests conectando como un usuario annimo y te dar instrucciones sobre el cdigo a utilizar como contrasea. 331 Anonymous login ok, send your complete email address as your password. Password: En muchos casos, el servidor remoto no valida la direccin de correo entrada como contrasea, por lo que no te denegar el acceso al servidor aunque entres una direccin incorrecta. Despus de introducir la contrasea, el servidor remoto enviar un mensaje de bienvenida a tu ordenador local. 230Welcome to ftp.anon.server, the public ftp server of anon.server. We hope you find what you're looking for. If you have any problems or questions, please send email to [email protected] Thanks! 230 Anonymous access granted, restrictions apply. Ahora, ya puedes utilizar los comandos ls, dir, cd y get para descargar ficheros desde el servidor remoto a tu ordenador local. Utilizando estos ejemplos, comprueba si puedes descargarte un fichero desde un servidor anonymous ftp. Utiliza tu navegador web y busca una herramienta para encontrar un LECCIN 4 SERVICIOS Y CONEXIONES servidor ftp anonymous que tenga una copia de Alicia en el Pas de las Maravillas; luego, utilizando el cliente ftp de lnea de comandos (no tu navegador web) intenta descargarte el fichero. 4.2.5 Telnet y SSH Telnet permite a un usuario local enviar una gran variedad de comandos a un ordenador remoto. Este hecho permite que el usuario local pueda dar instrucciones a la mquina remota para que realice ciertas funciones y devuelva los datos al ordenador local, casi como si se estuviera sentado delante del teclado del ordenador remoto. Tanto Windows como Linux disponen de un cliente telnet bsico; para acceder a l, solo hay que abrir un prompt de comandos o una ventana de emulacin de terminal y teclear: telnet. Para acceder a un servidor telnet, ser necesario que el administrador del sistema te proporcione una cuenta y una contrasea, debido a que el programa telnet te permite realizar un gran nmero de acciones. Telnet se utilizaba en el pasado para que los administradores de sistema pudieran acceder y controlar remotamente los servidores, as como para proporcionar soporte a los usuarios a distancia. Telnet tambin se puede utilizar para otras muchas tareas como, por ejemplo, enviar y recibir correos electrnicos, ver el cdigo fuente de pginas web, aunque tambin hay que decir que telnet es una de las maneras ms difciles de conseguirlo y hay herramientas ms fciles para hacer estas mismas tareas. Telnet se puede utilizar para cometer muchas acciones ilegales e inmorales, pero tambin hay razones legtimas para utilizarlo. Puedes utilizar telnet para consultar tu correo electrnico y ver, no slo el tema del correo, sino tambin las primeras lneas, lo que te facilitar decidir si borrar o no dicho correo sin tener que descargar todo el mensaje. 4.2.6 DNS De la misma manera que cuando quieres llamar a un amigo necesitas saber su nmero de telfono, cuando quieres conectarte a cierto ordenador remoto necesitas saber su identificacin. Los ordenadores se identifican mediante las direcciones llamadas IP y es muy importante que no exista ninguna direccin duplicada, de la misma manera que no existen dos personas con el mismo nmero de telfono. Las direcciones IP son nmeros muy manejables para los ordenadores pero nosotros preferimos utilizar nombres. Por ejemplo, para acceder a la web de Enginyeria La Salle simplemente recordamos que su nombre es www.salleurl.edu. En cambio, nuestro ordenador

tambin debe conocer qu direccin IP tiene el servidor web de Enginyeria La Salle. As pues, los ordenadores deben conocer la equivalencia entre direcciones IP y nombres. Una posibilidad sera que tu ordenador almacenase la equivalencia nombre-direccin IP de todos los ordenadores del mundo, pero esto no es demasiado viable. Por ello se utiliza el protocolo DNS. DNS son las siglas de Domain Name Service y es el servicio que se encarga de traducir los nombres de dominio que conoces a las direcciones IP que necesita tu ordenador y viceversa. De esta manera, cuando tecleas el nombre www.nombrededominio.extension en tu navegador web, tu propio navegador contacta con el servidor DNS que tengas configurado en tu sistema (normalmente suele ser la LECCIN 4 SERVICIOS Y CONEXIONES direccin de tu propio ISP). Si tu ISP tiene ya la direccin IP correspondiente al nombre que le pides, se la enva a tu ordenador. Si no tiene hecha la resolucin, el ISP har una peticin de bsqueda directamente a los servidores DNS del dominio o a los servidores raz de la extensin, para obtener la direccin IP final. Cuando el ISP tenga la direccin, se la enviar a tu ordenador y as podrs acceder a la pgina web que habas solicitado. Ejercicios Para profundizar sobre los conocimientos adquiridos de DNS: a. Accede a una ventana de MS-DOS. b. Identifica la direccin IP de tu mquina. Qu comando has utilizado? Qu direccin IP tienes? c. Identifica la direccin IP del servidor DNS que tienes configurado. Qu comando has utilizado? Qu direccin IP tiene el servidor DNS? d. Haz un ping a www.isecom.org . Recibes una respuesta afirmativa? Qu direccin IP contesta al ping? e. Entra en la configuracin de red de tu ordenador y borra la direccin del servidor DNS que tengas configurada (te lo habas apuntado en el paso c, as que no hay problema). f. Vuelve a hacer un ping a www.isecom.org. Recibes la misma respuesta que en el paso d? Por qu? g. Haz un ping a la direccin IP que habas apuntado en el paso d. Recibes la misma respuesta que en el paso d? Por qu? h. Entra otra vez en la configuracin de red de tu ordinador y configura la direccin del servidor DNS que tenas configurada previamente. Vuelve a hacer los pasos f y g. Qu respuestas obtienes ahora? 4.2.7 DHCP DHCP (Dynamic Host Configuration Protocol) es el protocolo de configuracin dinmica de hosts. Tal como indica su nombre, este protocolo permite la configuracin de los parmetros de red de las estaciones de manera dinmica. Esto es muy til a la hora de configurar grandes redes de ordenadores, puesto que no hace falta configurar cada ordenador individualmente. Simplemente es necesario disponer de un servidor DHCP, donde se configuran los parmetros de red que se asignarn a los clientes. Cuando cada cliente se conecte a la red, lo primero que har es pedirle los parmetros de configuracin al servidor DHCP. A partir de entonces, el cliente ya tendr toda la configuracin de red actualizada para poder trabajar. LECCIN 4 SERVICIOS Y CONEXIONES 4.3. Conexiones Qu son los mdems y para qu sirven? Los mdems trabajan a velocidades de bits/segundo. Una velocidad de transmisin alta es aconsejable, aunque tambin depende de la tarea a realizar. Hay ciertas aplicaciones, como por ejemplo la conexin a un servidor telnet, en las que tambin servira un mdem anticuado de hace ms de veinte aos que funcionase a una velocidad de 300 bits/segundo (suponiendo que tu velocidad de escribir con el teclado no fuese muy buena). Sin embargo, aplicaciones que necesitan mucho ancho de banda como por ejemplo, la transmisin de vdeo pueden llegar a colapsar incluso los cable modems ms potentes.

4.3.1 ISPs Realmente, cuando te conectas a Internet, no slo ests llamando a Internet. Necesitas acceder a un servidor que conectar tu ordenador a Internet. Este servidor se encargar de hacer todo el trabajo duro, estando all todo el tiempo. La presencia de un ISP en Internet es constante y tiene servidores donde se ejecutan los servicios que utilizars. Entonces, t mismo puedes ejecutar dichos servicios. Podras disponer de un servidor de correo en tu propio ordenador local, pero esto requerira que tu ordenador estuviera enchufado y conectado a la red durante todo el tiempo, simplemente esperando a aquellos instantes espordicos de intercambio de informacin. Sin embargo, un ISP refuerza los esfuerzos de un gran nmero de usuarios, ya que el servidor de correo estar trabajando continuamente. Adems, los ordenadores de los proveedores de servicios de Internet o ISPs, estarn conectados con otros ordenadores de Internet utilizando conexiones de alta velocidad. Los ordenadores de los ISPs utilizan conexiones de alta velocidad para conectarse a puntos de acceso de red, llamados NAP (Network Access Point). Adems, dichos NAPs se interconectan utilizando conexiones de mucha ms alta velocidad, que forman la columna vertebral de Internet. 4.3.2 Servicio de telefona tradicional El servicio de telefona tradicional tambin es conocido como POTS (Plain Old Telephone Service) y todava es el mtodo ms ampliamente utilizado para acceder a Internet. Su primer inconveniente es su baja velocidad, pero en muchos casos se utiliza este sistema debido a su amplia disponibilidad. La mayora de proveedores de servicio de Internet tienen un gran nmero de nmeros de acceso local. Y casi todo el mundo tiene una lnea de telfono en casa. En teora, con un mdem analgico y un bolsillo lleno de monedas, podras conectarte desde casi cualquier cabina de telfono pblica. Pero el servicio de telefona tradicional es lento. Los mdems analgicos ms rpidos funcionan a una velocidad de 56kbps. Pero este dato, en realidad, no es cierto del todo. Las restricciones de potencia limitan la velocidad mxima de bajada a 53kbps y, realmente, esta velocidad efectiva es mucho menor. Sin embargo, el servicio de telefona est ampliamente disponible y los proveedores de servicios de Internet basados en acceso telefnico son bastante baratos e, incluso en algunas situaciones, proporcionan un acceso gratuito. No querras comerciar con pelculas LECCIN 4 SERVICIOS Y CONEXIONES piratas utilizando un acceso telefnico porque es inmoral, ilegal y, adems, ocupara tu lnea de telfono durante toda la noche e, incluso durante toda la tarde, pero podras enviar sin ningn problema correos de texto simpticos a tus amigos. Y si utilizas telnet, incluso podras trabajar con un ordenador antiguo basado en DOS. 4.3.3 DSL DSL o Digital Subscriber Line es un mtodo que permite enviar un gran volumen de informacin sobre los mismos cables que ya utiliza actualmente el telfono tradicional. La mayor ventaja que presenta respecto a los mdems analgicos es que transmite a mucha mayor velocidad y se trata de una conexin permanente. Adems, permite realizar o recibir llamadas telefnicas al mismo tiempo que ests conectado a Internet. Su mayor desventaja es que debes estar lo suficientemente cerca de la centralita de telefona para que el sistema funcione. Ejercicios Para profundizar sobre los conocimientos adquiridos sobre DSL: a. Utilizando alguna herramienta de bsqueda, encuentra 2 proveedores de Internet que utilicen tecnologa DSL. b. Qu otros servicios, adems de Internet, proporcionan estos proveedores de servicio (telefona, TV,)? 4.3.4 Cable Modems Los cable modems son dispositivos que no utilizan la lnea telefnica tradicional para acceder a Internet. Algunos operadores de comunicaciones han desplegado redes de fibra ptica alternativas a la red de telefona tradicional. El cable modem hace referencia a un modem que opera sobre la red de televisin por cable. Como ventaja, presenta mayores

velocidades que la conexin de modem sobre la telefona tradicional. Pero el principal inconveniente radica en que es necesario que la red de cable llegue hasta la casa del usuario y este tipo de redes todava no est demasiado extendido, debido a la problemtica que comporta su desplegamiento. Ejercicios Para profundizar sobre los conocimientos adquiridos sobre Cable Modems: a. Utilizando alguna herramienta de bsqueda, encuentra 2 proveedores de Internet que utilicen cable modems en casa del cliente. b. Qu otros servicios, adems de Internet, proporcionan estos proveedores de servicio (telefona, TV,)? LECCIN 4 SERVICIOS Y CONEXIONES 4.4. Lecturas recomendadas Cmo funciona el E-mail: http://computer.howstuffworks.com/email.htm Un IRC FAQ: http://www.irchelp.org/irchelp/new2irc.html Un FTP FAQ Basico (antiguo, pero extenso): http://www.faqs.org/faqs/ftp-list/faq/ Otro FTP FAQ (tambin antiguo): http://www.ibiblio.org/pub/Linux/docs/faqs/FTP-FAQ Un resumen de SMTP (con un enlace al RFC 821, que describe el protocolo): http://www.freesoft.org/CIE/Topics/94.htm Un resumen complementario de POP3 (con un enlace al RFC 1725): http://www.freesoft.org/CIE/Topics/95.htm Un resumen sobre Telnet: http://www.dmine.com/bbscorner/telover.htm Consluta de correo con Telnet: http://wiki.linuxquestions.org/wiki/Retrieving_mail_manually_using_telnet SSH una alternativa ms segura que Telnet: http://www.openssh.com/ Informacin bsica sobre DNS: http://hotwired.lycos.com/webmonkey/webmonkey/geektalk/97/03/index4a.html Informacin ms detallada sobre DNS: http://www.microsoft.com/technet/itsolutions/network/deploy/confeat/domain.mspx Un conjunto de comandos DNS, testeos y bsquedas: http://www.dnsstuff.com/ Un DHCP FAQ detallado: http://www.dhcp-handbook.com/dhcp_faq.html Un artculo largo sobre DCHP, con informacin sobre NAT y routers: http://hotwired.lycos.com/webmonkey/00/39/index3a.html?tw=backend Un resumen sobre Cable Modems: http://electronics.howstuffworks.com/cable-modem.htm LECCIN 4 SERVICIOS Y CONEXIONES Glosario Anonymous FTP Uno de los mtodos mediante el cual los ficheros de un ordenador quedan disponibles para que el pblico general pueda descargarselos. Cliente Programa en sel ordenador local que se utiliza para intercambiar datos con un ordenador remoto, ver servidor. DHCP Dynamic Host Configuration Protocol. Protocolo de configuracin dinmica de hosts que permite la configuracin de los parmetros de red de las estaciones de forma dinmica. DNS Domain Name System. Protocolo que traduce los nombres de dominio de los nodos de red en direcciones IP, y vicecersa. DSL Digital Subscriber Line. Lnea de abonado digital. Esta tecnologa permite transmitir voz y datos a gran velocidad simultneamente utilizando la lnea telefnica tradicional de cobre. E-mail - Servicio de correo en lnternet, que permite comunicaciones rpidas y sencillas con otro usuario, siempre y cuando, este disponga de otra direccin de e-mail. FTP File Transfer Protocol. Protocolo de transferencia de ficheros utilizado para que los ordenadores locales puedan intercambiar ficheros con ordenadores remotos. Hipertexto Sistema de organizacin y presentacin de datos que permite al usuario moverse con gran facilidad entre tems relacionados. IRC - Internet Relay Chat. Sistema de conversacin en tiempo real para usuarios de Internet. IRC-BOT - Robot o programa que se conecta a IRC como cualquier usuario normal. Normalmente se ejecuta desde sistemas que estn conectados a Internet las 24 horas del da

y con un ancho de banda superior a la de conexin telefnica normal. ISP Proveedor de servicios de Internet Modem Acrnimo del trmino MODulador-DEModulador. Dispositivo que transforma las seales digitales del ordenador en una seal analgica y viceversa, que le permite al ordenador transmitir y recibir informacin por la lnia telefnica. Pgina Web Documento que se visualiza mediante un navegador web. Es de formato hipertexto e incluye textos, grficos, sonido, vdeo, enlaces a otros textos u otras direcciones de Internet POTS plain old telephone service. Servicio de telefona bsico. Servidor Programa en un ordenador remoto que se utiliza para proporcionar datos al ordenador local, ver cliente. Servicios Los servicios de red permiten a los ordenadores locales intercambiar informacin con ordenadores remotos. SSH Secure Shell. Protocolo diseado para sustituir servicios remotos poco seguros Telnet Protocolo que permite a un usuario local acceder a un ordenador remoto y utilizar sus recursos. Navegador Web Programa que permite acceder a servidores web y visualizar las pginas web alojadas en ellos. Servidor Web Ordenador donde estn almacenadas las pginas web a visualizar. World Wide Web Servicio de transmisin y presentacin de documentos hipertexto.

Manuales Hacker 3a ParteLECCIN IDENTIFICACIN SISTEMAS 5 DE

LECCIN 5 IDENTIFICACIN DE SISTEMAS 5.1. Introduccin Es obvio que qualquiera que se siente en el teclado de tu ordenador puede obtener informacin sobre el mismo, incluyendo el sistema operativo y los programas que se estn ejecutando, pero tambin es posible para alguien que utiliza una conexin de red recoger informacin sobre un ordenador remoto. Esta leccin describe algunas de las formas en las que se puede obtener esta informacin. Saber como se recoge esta informacin te ayudar a asegurar que tu ordenador local est a salvo de estas actividades. LECIN 5 IDENTIFICACIN DE SISTEMAS 5.2. Identificacin de un servidor Hay un buen nmero de fuentes tiles en la web que te ayudarn a recoger informacin sobre nombres de dominio y direcciones IP. 5.2.1 Identificacin del propietario de un dominio El primer paso para identificar un sistema remoto es determinar el nombre de dominio y su direccin IP. Haciendo una bsqueda de Whois (whois lookup), puedes descubrir informacin valiosa, incluyendo el propietario del dominio e informacin de contacto, que puede incluir direcciones y nmeros de telfono. Has de saber que ahora hay unos cuantos registradores de nombres de dominio, y que no todas la bases de datos whois contienen toda la informacin de todos los dominios. Puede que tengas que buscar en ms de una base de datos whois para encontrar la informacin que ests investigando. 5.2.2 Identificacin de la direccin IP de un dominio Hay unas cuantas formas de determinar la direccin IP de un dominio. La direccin puede estar contenida en la informacin de whois o puede que tengas que buscar en un DNS o Servidor de Nombres de Dominio. (Hay motores de bsqueda que proporcionan un buen

nmero de recursos para el descubrimiento de direcciones IP de nombres de dominio). Una vez se dispone de la direccin IP, se puede acceder a los registros de diversos miembros de la Number Resource Organization (http://www.arin.net/ y http://www.ripe.net/), para obtener informacin sobre cmo se distribuyen las direcciones IP. Los nmeros IP se asignan a los proveedores de servicios y a las redes en grandes agrupaciones. Conocer en qu grupo est contenida la direccin IP y quin tiene los derechos de ese grupo puede ser de gran ayuda. Esto puede ayudarte a determinar informacin sobre el servidor o el proveedor de servicios que utiliza el servidor web. Ejercicios: Escoge un nombre de dominio vlido (isecom.org) y realiza una bsqueda de whois para encontrar quin es el propietario de ese dominio (http://www.whois.com -> isecom.org+Go -> Whois Lookup). Qu otra informacin est disponible? Cuando se cre el dominio? Cuando expirar? Cuando fue actualizada por ltima vez? Encuentra la direccin IP para este nombre de dominio. Utilizando los whois lookups de diversos miembros de la Number Resource Organization, determina a quin se ha asignado esta direccin IP. (Empieza con la pagina www.arin.net, que tambin tiene enlaces a otros miembros de la NRO -> ripe). Cual es el margen de direcciones IP que tambin tiene registrado esta entidad? LECCIN 5 IDENTIFICACIN DE SISTEMAS 5.3. Identificacin de servicios Una vez se ha establecido el propietario y la direccin IP de un dominio, entonces se puede empezar a buscar informacin sobre el servidor al que este dominio se refiere. 5.3.1 Ping y Traceroute Ahora que sabes a quin pertenece el dominio y a quin se ha asignado el nmero IP, puedes comprobar si el servidor web est actualmente activo. El comando ping te dir si hay un ordenador o servidor asociado con ese nombre de dominio o IP. El comando ping dominio o ping direccinip te dir si hay un ordenador activo en esa direccin. Si el resultado del comando ping indica que se estn recibiendo los paquetes ping enviados, entonces puedes asumir que el ordenador est activo. Otro comando, tracert (en Windows) o traceroute (en Linux) muestra los pasos que realiza la informacin a medida que viaja desde tu ordenador al remoto. Trazando la ruta que realizan los paquetes a veces t ofrecer informacin adicional sobre los ordenadores de la red donde est situado el objetivo de tu traza. Por ejemplo, ordenadores con direcciones IP similares muy a menudo formarn parte de la misma red. Ejercicios: Haz un ping a un website o direccin IP (ping www.isecom.org o ping 216.92.116.13). Si obtienes una respuesta exitosa, haz ping sobre la direccin IP consecutiva (.14). Ha sido positivo el resultado? A qu dominio pertenece esta nueva direccin IP? Utiliza tracert o traceroute para trazar la ruta desde tu ordenador local hasta la IP que has utilizado en el ejercicio previo. Cuntos pasos se necesitan? Alguno de los ordenadores listados tiene direcciones IP similares? 5.3.2 Obtencin del banner El prximo paso para identificar al sistema remoto es intentar conectarse utilizando telnet o FTP. El servidor programa para estos servicios mensajes de texto de bienvenida llamados banners. Un banner puede mostrar claramente y con precisin qu programa se est ejecutando para este servicio. Por ejemplo, cuando te conectas a un servidor FTP annimo, podras obtener el mensaje siguiente: Connected to anon.server. 220 ProFTPD Server (Welcome . . . )

User

(anon.server

none)):

LECIN 5 IDENTIFICACIN DE SISTEMAS El nmero 220 es un cdigo para FTP que indica que el servidor esta preparado para recibir un nuevo usuario y el mensaje de texto ProFTP Server identifica el programa FTP que se est ejecutando en el ordenador remoto. Utilizando un motor de bsqueda, puedes aprender qu sistema operativo utiliza y otros detalles sobre sus requerimientos, capacidades, limitaciones y defectos. El principal defecto en el uso de esta tcnica de obtencin de banners sobre un sistema es que los administradores de sistemas inteligentes pueden poner banners engaosos. Un banner que muestre Estonoesasuntotuyo no puede ser obviamente confundido, pero un sistema Unix con un banner que muestra WS_FTP Server (FTP Server basado en Windows) va a complicar mucho cualquier intento de obtencin de datos que se intente. 5.3.3 Identificacin de servicios a partir de puertos y protocolos Tambin se puede determinar qu programas estn funcionando en un sistema mirando qu puertos (TCP y UDP) estn abiertos y qu protocolos los utilizan. Puedes empezar mirando tu propio ordenador. Abre un shell MS-DOS o linea de comandos (Windows: ejecutar -> cmd) y ejecuta el programa netstat usando el sufijo a (o todos): netstat -a El ordenador mostrar la lista de puertos abiertos y algunos de los servicios que utilizan estos puertos. Active Connections Proto Local Address Foreign Address State TCP YourComputer:microsoft-ds YourComputer:0 LISTENING TCP YourComputer:1025 YourComputer:0 LISTENING TCP YourComputer:1030 YourComputer:0 LISTENING TCP YourComputer:5000 YourComputer:0 LISTENING TCP YourComputer:netbios-ssn YourComputer:0 LISTENING TCP YourComputer:1110 216.239.57.147:http TIME_WAIT UDP YourComputer:microsoft-ds *:* UDP YourComputer:isakmp *:* UDP YourComputer:1027 *:* UDP YourComputer:1034 *:* UDP YourComputer:1036 *:* UDP YourComputer:ntp *:* UDP YourComputer:netbios-ns *:* UDP YourComputer:netbios-dgm *:* LECCIN 5 IDENTIFICACIN DE SISTEMAS A partir de aqu puedes ver muchos de los programas que se estn ejecutando en tu ordenador local, muchos de los cuales ni siquiera sabes que estn funcionando. Otro programa, llamado fport, proporciona informacin similar a la de netstat, pero detalla, adems, qu programas estn utilizando estos puertos y protocolos. (fport est disponible gratuitamente en www.foundstone.com). Otro programa, llamado nmap (proviene de network mapper), analizar ms concienzudamente los puertos abiertos de tu ordenador. Cuando nmap se ejecuta, muestra una lista de puertos abiertos y los servicios o protocolos que utilizan estos puertos. Tambin puede ser capaz de determinar que sistema operativo est usando un ordenador. Por ejemplo, si se ejecuta nmap en tu ordenador local, podras observar el siguiente resultado: Por State Service 22/tcp open ssh 68/tcp open dhcpclient 139/tcp open netbios-ssn 445/tcp open microsoft-ds Device type: general purpose Running: Linux 2.4X|2.5.X OS details: Linux Kernel 2.4.0 2.5.20 Uptime 1.024 days (since Sat Jul 4 12:15:48 2004)

Nmap est disponible para descargar en www.insecure.org. Ejercicios Ejecuta netstat en tu ordenador local, utilizando el sufijo a. netstat -a Qu puertos estn abiertos? Utilizando un motor de bsqueda web (www.google.com) Puedes encontrar a qu servicios pertenecen estos puertos? (este sera un buen ejercicio para realizar en casa para comprobar si se estn ejecutando servicios innecesarios o potencialmente peligrosos, como FTP o Telnet). Ejecuta nmap utilizando los sufijos sS (para escaneo SYN Stealth) i O (para que intente adivinar el sistema operativo) con la direccin IP 127.0.0.1 como objetivo del escaneo. nmap -sS -O 127.0.0.1 La direccin IP 127.0.0.1 especifica el host local (o ordenador local). (Nota: esta direccin es diferente de la que utilizan otros ordenadores en Internet para conectarse contigo; en cualquier mquina la direccin IP 127.0.0.1 se refiere siempre al ordenador local). Qu puertos abiertos encuentra nmap?Qu servicios y programas utilizan estos puertos? Intenta ejecutar nmap mientras tienes abierta una pgina web de Internet o un cliente de Telnet. Cambia esto los resultados? LECCIN 5 IDENTIFICACIN DE SISTEMAS 5.4. Identificacin de un sistema Ahora que sabes cmo identificar un servidor, cmo escanear los puertos abiertos y utilizar esta informacin para determinar qu servicios se estan ejecutando, puedes poner esta informacin junta para identificar (fingerprint) un sistema remoto, estableciendo cual debe ser el sistema operativo y qu servicios estn ejecutndose en ese ordenador remoto. 5.4.1 Escaneo de ordenadores remotos Utilizar una direccin IP o un nombre de dominio que no sea 127.0.0.1 como argumento para nmap permite escanear puertos abiertos de ordenadores remotos. Esto no quiere decir que haya puertos abiertos o que los encuentres, pero permite buscarlos. Por ejemplo, imagina que has estado recibiendo una gran cantidad de e-mails de spam y quieres descubrir informacin sobre la persona que los est enviando. Mirando las cabeceras de cualquiera de estos e-mails, puedes ver que muchos de estos e-mails se han originado desde la misma direccin IP: 256.92.116.13 (ver Leccin 9: Seguridad del e-mail para ver ms detalles al respecto). Un whois lookup muestra que la direccin forma parte de un bloque asignado a un gran ISP, pero no te da informacin sobre esta direccin en particular. Si utilizas nmap para escanear el ordenador de esa direccin, podras obtener los siguientes resultados. nmap -sS -O 256.92.116.13 Starting nmap 3.50 ( http://www.insecure.org/nmap ) at 2004-07-03 20:13 Eastern Daylight Time Interesting ports on 256.92.116.13: (The 1632 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 80/tcp open http 110/tcp open pop3 113/tcp open auth 135/tcp filtered msrpc 136/tcp filtered profile 137/tcp filtered netbios-ns LECCIN 138/tcp 139/tcp 5 IDENTIFICACIN filtered filtered DE SISTEMAS netbios-dgm netbios-ssn

143/tcp open imap 144/tcp open news 161/tcp filtered snmp 306/tcp open unknown 443/tcp open https 445/tcp filtered microsoft-ds 513/tcp open login 514/tcp open shell No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). TCP/IP fingerprint: SInfo(V=3.50%P=i686-pc-windows-windows%D=7/3%Time=40E74EC0%O=21%C=1) TSeq(Class=TR%IPID=RD%TS=1000HZ) T1(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=MNWNNT) T2(Resp=N) T3(Resp=N) T4(Resp=N) T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=N) T7(Resp=N) Uptime 1.877 days (since Thu Jul 01 23:23:56 2004) Nmap run completed -- 1 IP address (1 host up) scanned in 775.578 seconds Los puertos marcados como filtered son conocidos como vulnerables a ser atacados, por lo que no es una sorpresa encontrarlos listados como filtrados. Lo ms interesante es que los puertos 21, 22 y 23 por FTP, SSH y Telnet- estn listados como abiertos. La ltima cosa que hace nmap es intentar identificar el sistema operativo que se est ejecutando en el ordenador escaneado. En este caso, las pruebas que ha realizado nmap no son concluyentes al respecto (no exact OS match