domingo, 26 de diciembre de 2010

Vuelvo

Lol, justo dentro de 3 dias hará exáctamente un año del último post que escribí. Sé que ya nadie está leyendo esto, pero escribir lo siguiente me ayudará a ver mi progreso.

Justo en mi universidad, me mandaron información para pedir una beca para trabajar (mientras me forman) y pagando. Cual fue mi sorpresa que el hecho de que los solicitantes supieran PHP, MySQL y uso del LAMPP subía muchas posibilidades para ser escogido.

Debido a esto, me he puesto como meta este verano sacarme un certificado que diga que sé PHP. Esto me servirá para, por un lado hacer ver al mundo que sé PHP, lo cual es una ayuda para el curriculum vitae, y por otro lado, para introducirme todavía más si cabe un poco más dentro de este lenguaje de programación, que es el único realmente que puedo considerar que sé.

Ya me he descargado como 4 pdfs bastante largos, y a ver cuando me compro y me llega mi Kindle para poder leerlos mucho mejor.

Usaré este blog para publicar mis avances, así cuando lo vuelva a leer, podré ver mi trayectoria, y espero poder decir en verano que tengo el título. El único problema que tengo ahora son los exámenes, y es que a pesar de haber hecho ya 2 finales (de los cuales fijo que algo tengo que recuperar) tengo que hacer todavia 3 más, y uno de ellos es fisica. Con lo mucho que me gustaba a mi la física.. este año es física pero más bien electrotecnia, y no he dado eso en mi vida, así que lo estoy pasando mal.

En fin, esta tarde empezaré a estudiar y mis descansos los intentaré usar para empezar a estudiar y resumirme en plan bien cosillas de PHP. Tengo ganas de empezar, y como ya sé bastantes cosas, puedo empezar por donde quiera, de hecho, voy a empezar definiendo las variables globales tales como $_POST, $_GET (las dos únicas que uso) y el resto como $_SERVER, $_COOKIE, $_SESSION... mi objetivo es tener un conocimiento casi pleno del lenguaje y dominarlo.

Por otra parte, voy a tener que estudiar también XML, que tampoco he dado en mi vida, así que a ver.

Un saludo!

martes, 29 de diciembre de 2009

Instalando Fedora (12) y Windows 7

Weno, puesto que voy a hacer todo paso a paso, y aprovecho y esto lo hago también xD. Disculpad por la calidad de las imágenes, ya que las he hecho con la cámara digital =P. Instalar ambos sistemas operativos es cosa muy fácil, pero quizás, o alguien no sepa, o alguien no sepa instalar ambos, como sea, aquí voy:

Instalando Windows 7
Introducimos el DVD de Windows 7 al iniciar el ordenador justo antes de que cargue el sistema operativo que ya tenemos instalado, y nos dirá que pulsemos una tecla para iniciar desde el DVD, y la pulsamos, sino, pues tocará reiniciar para que podamos cargar el conetenido del DVD



Siguiente



Le damos a Instalar.



Aceptamos los términos y elegimos la instalación personalizada.





Usando la instalación personalizada, podremos crear las particiones y asignar en qué partición queremos que se instale cada sistema operativo. Yo, principalmente, quiero tener una partición de cincuentaipico gigas con el WIn7 y el resto (unos 17) para el Fedora 12.

Lo primero de todo es borrar absolutamente todo, para eso le damos a algo que pondrá parecido a "opciones de partición" en la que nos saldrán más opciones. Borramos todas las particiones ya hechas, y creo una partición de 57 gigas aproximadamente. Me dirá que se tiene que crear otra (de 100 MB). Sin problemas. Ahora tendremos: Una partición de 100MB que se ha creado sola, mi partición en donde quiero instalar el Win7 de 57 gigas, y el resto, que no es una partición todavia, y lo dejaré tal y como está. Selecciono la partición de 57 y lo instalo ahí. Nos prepará la instalación y aparecerá esto:



Cargará, y reiniciará, pero esta vez no pulseis ninguna tecla, porque no queremos iniciar desde el DVD, ya que este ya ha copiado los archivos en el disco duro, incluyendo los de la instalación.





Entonces ahora toca rellenar los campos que nos piden con los datos correspondientes:













Instalando Fedora 12
Bien, ya tenemos instalado en una partición de nuestro disco duro, ahora pasemos a instalar Fedora, en mi caso, la última versión, la 12. Introducimos el CD, reiniciamos, y automáticamente nos inicia desde el CD y nos aparecerá algo como esto:



clickeamos en donde dice, "Instalar en el disco duro" y seguimos todos los pasos:













Y llegamos al paso más "delicado" sobretodo para los que no lo hayan hecho nunca. Hemos de saber, que cuando instalamos Fedora, necesitamos crear 2 particiones, una en donde se instalará el sistema operativo, y otra, llamada Swap de intercambio, a la que yo asignaré 2 gigas. Selecciono en donde pone "Crear un diseño personalizado" y sigo adelante.



Como vemos, dispongo de poco menos de 20 GB libres. Lo selecciono y pincho en "Nuevo".



Como dije antes, asigno al Swap 2 GB.



Y todo lo demás, lo pongo en sistema de archivos ext4 (que es el que usa Fedora, al igual que por ejemplo, Windows usa NTFS. Una aclaración aquí y un consejo. Dispongo de un disco duro de 80 gigas, ¿porqué le asigno más a Windows? Por una cosa muy sencilla, Windows puede leer NTFS pero no puede leer ext4, sin embargo, Fedora puede leer ambos. ¿Que quiere decir esto? Que toda la música y archivos que quiera usar, como películas e imágenes, las guardaré en la partición de Windows, porque desde Fedora también podré leerlo). Ah otra cosa importante, aquí recordad poned en el Punto de Montaje esto: "/" (sin comillas obviamente), y pulsamos OK. Y nos quedará algo como esto:



Siguiente.





Aquí llegados, podemos elegir el nombre de la etiqueta y el sistema que nos arrancará por defecto. Esto lo dejaré así, pero luego lo modificaré para que lo veais. Siguiente.



Y ya está. ¿Ha sido fácil no?



Bien, ya hemos acabado. Tengo en mi disco duro de 80 gigas una partición con Windows 7 de cincuentaitantos gigas y otra con más de quince gigas, con Fedora 12. Ahora por defecto, cada vez que iniciemos el ordenador, tendremos unos 3 o 4 segundos en donde, sino tocamos nada, se nos inicia Fedora por defecto, y para iniciar Windows, hay que seleccionarlo en la lista. En mi caso, no me gusta tener solo 3 o 4 segundos para decidirme, porque cuando enciendo el ordenador de normal hago otra cosa para no perder el tiempo esperando y necesito como unos 7 u 8 segundos. Por otro lado, la lista que nos aparece no es muy bonita que digamos xD.

Me aparece en primer lugar Fedora, seguido de muchos números, y en segundo lugar "Other". Esto lo pudimos cambiar durante la instalación de Fedora, pero prefiero cambiarlo manualmente, ya que así se aprenden cosas nuevas, y eso vamos a hacer para acabar este tutorial.

Iniciamos Fedora, y nos vamos a una terminal(aplicaciones -> herramientas del sistema -> terminal) y escribimos:

su
Introducimos la contraseña
(Esto lo hacemos para usar la terminal como administrador, porque para editar el archivo que queremos editar, tenemos que tener los permisos de administrador)

gedit /boot/grub/menu.lst
El comando GEdit, nos abre un editor de texto, y el resto, es donde está el archivo que queremos editar.

Como dije antes, yo quiero que tenga unos 7 u 8 segundos de espera entre que sistema operativo me decido. Para eso, en la parte que pone "timeout" cambiamos el numero. Yo pondré 10, mismamente.

En la parte que pone default, quiere decir qué sistema operativo se inicia por defecto. Por default te viene el 0 (Fedora, el primero de la lista), y yo pondré 1 (Win 7, el segundo de la lista)

Por último cambiaré los títulos. En la parte de title dejaré solamente "Fedora" y en el segundo title pondré "Windows 7" (sin comillas ambos).

Fin

Bueno ya está. Con esto acabo este fácil tutorial. Lo que más me ha costado ha sido subir las imágenes xD creo que puse demasiadas. De nuevo disculparme por la mala calidad.. que las hice con una cámara digital, y si no he sido claro en algo, avisadme =P

lunes, 28 de diciembre de 2009

Nuevo enfoque

Durante unos días mantuve el blog como privado, ya lo he vuelto a abrir, y le voy a dar otro enfoque.

Ahora en estos próximos posts quiero dedicarme al tema de redes wireless, más concretamente en la seguridad de tales redes.

Analizaré un poco, explicaré conceptos, y todo paso a paso. Instalé en el portátil Win7 eliminando el Fedora porque casi no lo usaba, pero hoy mismo voy a instalarme de nuevo el Ubuntu para usar las herramientas de hacking wireless que ya disponía, e incluso las guardaré para no tener que buscarlas en la web cada vez que tenga que formatear.

Lo primero, será instalar Ubuntu (9.10), instalaremos las herramientas necesarias para el tema del hacking wireless, y después empezaré con los tutoriales y las explicaciones.

Aviso, quiero hacer screens de todo, pero cuando lo haga de la instalación del nuevo sistema operativo, lo voy a tener que hacer con cámara digital xD

Un saludo!

PD: también haré traducciones de páginas y documentos interesantes, pero mi nivel de inglés es medio, y algunas cosas no son tan fáciles de traducir (por lo menos para mi nivel), aunque siempre intento dar lo mejor. Quiero decir, que recomiendo a todo el mundo leerse la documentación en el idioma en el que se escribe (en este caso inglés) porque siempre es mejor en idioma original que con la traducción (y en las pelis también suele pasar xD)

jueves, 24 de diciembre de 2009

IP Spoofing

El centro de Coordinación CERT ha recibido reportes de ataques en los cuales, los invasores crean paquetes con direcciones de IP de origen spoofeadas. Esos ataques explotan las aplicaciones que usan la autentificación basada en la dirección IP. Esta explotación nos conduce al usuario y posiblemente al acceso root en el sistema objetivo. Date cuenta que este ataque no envuelve al origen del enrutamiento. Más adelante, en la sección 3 se describen soluciones recomendadas.

En el actual patrón de ataque, los invasores pueden modificar dinámicamente el kernel de un sistema de Sun 4.1.X una vez que es alcanzado el acceso root. En este ataque, el cual es diferente del ataque de spoofing de IP, los invasores usan una herramienta para obtener el control de cualquier terminal abierta o sesión de login de los usuarios del sistema. Date que cuenta, aunque la herramienta, está siendo actualmente usada mayormente en sistemas SunOS 4.1.x, las características del sistema que hacen este ataque posible no son únicas para el SunOS.

Actualizaremos esta consulta si recibimos información adicional. Por favor, chequea los archivos de la consulta regularlmente para actualizaciones que refieren a tu sitio.


I. DESCRIPCIÓN:
Esta descripción resume tanto las técnicas de spoofing de IP que pueden ganar el acceso root en un sistema, como la herramienta que los invasores están usando para obtener a través del terminal abierto y las conexiones de logins posteriores, su acceso root. Actualmente estamos viendo ataques en los que los intrusos combinan spoofing de IP con el uso de la herramienta. Sin embargo, estos son dos acciones diferentes. Los invasores pueden usar el spoofing IP para botener el acceso root para cualquier propósito, similarmente, pueden secuestrar las conexiones de los terminales a pesar de sus métodos para obtener el acceso root.

Ip Spoofing
Para obtener acceso, los invasores crean paquetes con direcciones de IP spoofeadas. Estos aplicaciones exploit, que usan una autentificación basada en direcciones de IP y llevan a usuarios inautorizados y posiblemente acceso root en sus sistemas objetivo. Posibilita el enrutamiento de paquetes a través de firewalls con filtro de enrutamiento si no están configurados para filtrar paquetes entrantes, los cuales sus direcciones de origen están en dominios locales. Es importante señalar que el ataque descrito es posiblemente incluso, sino hay paquetes de respuesta que puedan llegar al atacante.

Ejemplos de configuración que son potencialmente vulnerables:
-Routers con redes exteriores que soportan interfaces internos múltiples.
-Eouters con dos interfaces que soportan subredes en la red interna.
-Firewalls proxy en donde la aplicación proxy usa la dirección de IP de origen para la autentificación.

Los ataques de IP spoofing que estamos viendo son similares a aquellos descritos en dos documetnso 1) Security Problems in the TCP/IP Protocol Suite, bye Steve Bellovin, publicado en Computer Comunitacion Review, volumen 19, número 2 (abril de 1989) páginas 32-48. 2) "A Weakness in the 4.2BSD Unix TCP/IP Software" by Robert T. Morris. Ambos documentos están disponibles por FTP anónima desde: LINK

Servicios que son vulnerables a los ataques de IP Spoofing:
SunRPC & NFS
BSD UNIX "r" commands
Cualquier cosa envuelta por las envolturas del demonio TCP - chequea tu configuración
X Windows
Otra aplicación que use el destino de la dirección de IP para la autentificación.

Herramienta de Secuestro
Una vez que los invasores tienen acceso root a un sistema, pueden usar una herramienta que dinámicamente modifique el kernel de UNIX. Esta modificación les permite secuestrar el terminal existente y conexiones login de cualquier usuario del sistema.

Al hacerse cargo de las conexiones, los intrusos pueden eludir contraseñas de una vez y otros esquemas de autentificación fuertes haciendo explotaciones en la conexión después de que la autentificación esté completa. Por ejemplo, un usuario ligétimio conecta con un sitio remoto a través de login o sesión de terminal; el intruso secuestra la conexión después de que el usuario haya completado la autentificación y la localización remota; el sitio remoto está ahora comprometido (ver Sección uno, ejemplos de configuraciones vulnerables)

Actualmente, esta herramienta es usada mayormente en sistemas SunOS 4.1.x. Sin embargo, las características de este sistema que hacen este ataque posible no son únicas del SunOS.

El centro de coordinación CERT ha sido informado de que cualquier servicio que use Kerberos para la autentificación no debería ser vulnerable a un ataque de IP spoofing. Par amás información acerca de Kerberos, mirar: LINK

También tenga en cuenta que la información y solución descrita en esta consulta no dirige al tema del IP Spoofing móvil.

II IMPACTO
La actividad de los intrusos actuales acerca de spoofear el origen de direcciones de IP puede llevar al acceso root remoto unautorizado a sistemas detrás de un firewall con filtro de router.

Después de ganar acceso root y encargarse de una terminal existente y conexiones login, los intrusos pueden ganar acceso a sitios remotos.

III SOLUCIONES
A DETECCIÓN
IP Spoofing
Si monitoreas paquetes usando un software de monitoreo de redes como netlog, buscar un paquete en tu interfaz externo que tiene ambas, sus direcciones de origen y destino IP en tu dominio local. Si encuentras una, estása bajo ataque. Netlog está disponible por FTP anónimo en: LINK

Otra forma de detectar IP Spoofing es comparar los logs de cuentas de procesos entre los sitemas de tu red interna. Si el ataque de IP Spoofing ha sucedido en uno de tus sistemas, puedes obtener una entrada de log en la máquina víctima mostrando un acceso remoto; en la aparente máquina de origen, no habrá entrada correspondiente para iniciar el acceso remoto.

Herramienta de Secuestro
Cuando el invasor se adjunta a un terminal existente o una conexión de login, los usuarios pueden detectar actividad inusual, como apariciones de comandos en sus terminales que no escribieron o una ventana en blanco que ya no responden a sus comandos. Anima a tus usuarios a informarte de cualquier actividad como tal. Además, presta particular intención a conexiones que han estado parados durante un largo tiempo.

Una vez el ataque está completado, es difícil detectarlo. Sin embargo, los intrusos pueden dejar restos de sus herramientas. Por ejemplos, podrías encontrar un módulo de flujos de kernel diseñado para meterse dentro de conexiones TCP

B PREVENCIÓN
IP Spoofing
El mejor método de prevención del problema de IP Spoofing es instalar un sistema de filtro en el router que restrinja la entrada a tu interfaz externo (conocido como filtro de entrada) para no permitir a un paquete atravesar, si tiene una dirección de origen de tu red interna. Además, deberías filtrar los paquetes de salida que tienen una dirección de origen diferente de tu red interna, con objetivo de prevenir un ataque de IP Spoofing de origen, desde tu sitio.

Los siguientes vendedores han reportado que soportan esa característica:
Bay Networks/Wellfleet routers, version 5 and later
Cabletron - LAN Secure
Cisco - RIS software all releases of version 9.21 and later
Livingston - all versions

3COM, Cisco Systems, y Morning Star Technologies han provisto información detallada la cual puedes encontrar en el apéndiz A de esta consulta.

Si necesitas más información acerca de routers o firewalls, contacta con tu vendedor directamente.
Si el router de tu vendedor no soporta el filtro en tu sitio de entrada de la interfaz o si habrá un retraso incorporando la característica a tu sistema, puedes filtrear los paquetes de IP Spoofeados usando un segundo router entre tu interfaz externa y tu conexión exterior. Configura este router para bloquear, en la interfaz de salida conectada a tu router original, todos los paquetes que tengan una dirección de origen en tu red interna. Para este propósito, puedes usar un router de filtreo o un sistema UNIX con dos interfaces que soporten el filtreo de paquetes.

NOTA: Desactivando el enrutamiento de destino en el router, no te proteje de este ataque, pero sigue siendo una buena práctica de seguridad para hacerlo.

Información adicional para protejerte a ti mismo de ataques de IP Spoofing está en la sección de Actualizaciones, al final de este archivo; esas actualizaciones fueron añadidas después del lanzamiento inicial de esta consulta.

Herramientas de secuestro:
No hay una forma específica para prevenir el uso de herramientas que no sea previniendo intrusos para ganar el acceso root en primer lugar. Si has experimentado compromisos root, mira la sección C para instrucciones generales de como recuperar.

C RECUPERANDOSE DESDE UN COMPROMISO ROOT EN UNIX
1.-Desconectarse de la red u operar del sistema en modo de un solo usuario durante la recuperación. Esto nos protejerá de los usuarios y los invasores del acceso al sistema
2.-Verificar sistemas binarios y archivos de configuración en contra de los medios de comunicación del vendedor (no confiar en la información timestamp que provee una indicio de modificación). No confiar en ninguna herramienta de verificación como cmp(1) localizada en el sistema comprometido, también puede haber sido modificador por el intruso. Además, no confiar en los resultados de un programa de sum(1) de UNIX estándar como hemos visto intrusos modificar archivos del sistema como una forma que el checksum vuelve a lo mismo. Reemplazando cualquier archivo modificado desde los sitemas de comunicación del vendedor, no desde copias de seguridad

o

Actualizar tu sistema de los medios de comunicación del vendedor

3.-Buscar el sistema para nuevos o modificados archivos root:

find -user root -perm -4000 -print

Si estas usando sistemas de archivos NFS o AFS, usa ncheck para buscar los sistemas de fichero local

ncheck -s /dev/sd0a

4.-Cambia la contraseña de todas las cuentas

5.-No confíes tus copias de seguridad para actualizar ningún archivo usado mediante root. No quieras reintroducir archivos alterados por un intruso.

ACTUALIZACIONES
Pasos adicionales que puedes tomar para hacer frente al IP Spoofing:
Para que el IP Spoofing sea correcto, los intrusos confian en dos máquinas que confian la na a la otra através del uso de archifos .rhosts o el archivo /etc/hosts.equiv. Explotando aplicaciones que usan una autentificación basadas en las direcciones IP (como rsh y rlogin) los intrusos pueden obtener el usuario o acceso root en los hosts objetivo.

Sugerimos que uses envolturas TCP para permitir el acceso a, solamente unas pocas máquinas seleccionadas. Aunque esta no es una solución completa, reducirá susceptiblemente el ataque. De forma alternativa, cambia la configuración de la puerta de enlace de internet, asi que rlog y rsh desde internet a hosts en tus dominios, se bloquean. Si esto no es posible, deshabilita los servicios rlogin y rsh en todos tus hosts.

Algunos sitios han quitado el enrutamiento de origen, pensando que esto prevendría los ataques de IP Spoofing. Este NO es el caso. Aunque animamos a que los sitios deshabiliten el enrutamiento de origen, esto no proviene de ataques de IP Spoofing. Para prevenir ataques de ese tipo, es necesario comprometer un filtrado de paquetes descrito en esta consulta.

Además de los ataques descritos en esta consulta, ahora veremos ataques en los cuales los intrusos ganan acceso a un sitio usando una dirección de IP loopback en vez de direcciones de IP particulares a ese sitio.

Recomendamos que además de las sugerencias descritas en la sección III B de esta consulta acerca del filtrado de paquetes, configures un filtro en el router para filtrar paquetes de entradas de los siguientes rangos de IP:

127.0.0.0 - 127.255.255.255 (loopback)
10.0.0.0 - 10.255.255.255 (reserved)
172.16.0.0 - 172.31.255.255 (reserved)
192.168.0.0 - 192.168.255.255 (reserved)

Finalmente, te animamos a que consideres usar herramientas de monitoreo de red para chequear signos de ataque de IP Spoofing. Argus es una herramienta de monitoreo de red que usa un model cliente-servidor para capturar datos y asociarlos a las "transacciones". Esta herramienta provee una auditoría a nivel red; puede verificar la conformidad de un archivos de configuración de router, y la información es fácilmente adaptada al análisis del protocolo, detecciones de intrusión, y otras necesidades de seguridad. Argus está disponible en: LINK

Traducción de: http://www.cert.org/advisories/CA-1995-01.html

viernes, 18 de diciembre de 2009

Introducción:
Un alto número de personas usan internet y algunas por primera vez usan herramientas y utilidades que solo se pueden usar un número limitado de veces u ordenadores. Una muestra de este crecimiento ha sido el uso significante de TCP/IP y e-Books, artículos, cursos, e incluso shows de televisión que están disponibles para descargar. Hay muchos libros, cuyos publicantes son reacios a autorizar más porque las tiendas de libros han alcanzado el límite de su propio espacio. Esta nota ofrece una amplia vista general de internet y TCP/IP, con un énfasis en historia, términos y conceptos. Quiere decir que esto será una breve guía y un comienzo, haciendo referencia a otras fuentes para información más detallada.

¿Que son TCP/IP e Internet?
Minetras que los protocolos TCP/IP e Internet son cosas diferentes, sus historias están íntimamente relacionadas. Esta sección habla un poco de su historia. Para información adicional, los lectores deberan leer las dos historias por excelencia de Internet "Casting The Net: From ARPANET to INTERNET and beyond... by Peter Salus and Where Wizards Stay Up Late: The Origins of the Internet by Katie Hafner and Mark Lyon. Adicionalmente, la sociedad de internet conserva un número de documentos de historia de internet online en http://www.isoc.org/internet/history/

La evolución de TCP/IP (e internet)
Mientras que internet está reconocido como una red que fundamentalmente cambia sus estructuras sociales, políticas, y económicas, y de varias formas, obviando límites geográficos, estas posibilidades son sinceramente la comprensión de predicciones que regresan hace cuarenta años. En una serie de notas que datan a Agosto de 1962, J.C.R Licklider de MIT habló sobre su "Red Galáctica" y como las interacciones sociales podían estar habilitadas a través de la red. Internet definitivamente da como una nación y una infraestructura global y, de hecho, la comunicación de Internet interplanetaria acaba de ser, seriamente discutida.

Antes de los 60, la única pequeña comunicación entre ordenadores que existía consistía en simple texto y datos binarios, llevados por la más común de las tecnologías de redes de telecomunicaciones del dia, es decir, la conmutación de circuitos, la tegnología de las redes telefónicas de, cerca de cien años. Debido a que la mayor parte del tráfico de datos se rompe de forma natural (i.e., la mayor parte de las transmisiones ocurrian durante un muy corto periodo de tiempo), la conmutación de circuitos resultaba altamente ineficiente para recursos de red.

La tecnología fundamental que hace que Internet funcione es llamada "conmutación de paquetes", una red de datos en la cual todos los componentes (i.e., hosts y switches) operan independientemente, eliminando los singulares problemas de fallo en un punto. Además, los recursos de comunicación de redes parecen estar dedicados a usuarios individuales, pero de hecho, la multiplexación* estadística y un gran limite de tamaño de un resultado rápido en la entidad de transmisión, las redes económicas.

En los 60, la conmutación de paquetes estaba preparada para ser descubierta. En 1961, Leonard Kleinrock de MIT publicó el primer documento de una teoría de paquetes conmutados (y el primer libro acerca de este tema en 1964). En 1962, Paul Baran de Rand Corp describió una red robusta, eficiente y de envío y recibimiento de datos en un reporte para la Fuerza Aérea de los Estados Unidos. En la mísma época, Donald Davies and Roger Scantlebury sugirieron una idea similar de trabajo en el Laboratorio de Física Nacional en el Reino Unido. La investigación en MIT (1961.1967), RAN (1962-1965), y NPL (1964-1967) sucedió independientemente y los principales investigadores no se reunieron en su totalidad hasta la reunión de la Asociación para Maquinaria Computacional (ACM) en 1967. El término paquete fue adoptado del trabajo de la NPL.

Nuestro moderno internet comenzó como un experimento fundado en el Departamento de Defensa (DoD) de USA para interconectar el DoD con las páginas webs de investigación de los Estados Unidos. La reunión de ACM en 1967 fue también dónde el diseño inicial (de la llamada ARPANET) fue llamada para la Agencia de Investigación de Proyectos Avanzados del DoD, que fue publicado por primera vez por Larry Roberts. En diciembre de 1968, la ARPA hizo un contrato con Bolt Beranek y Newman (BBN) para crear y diseñar una red de conmutación de paquetes con una velocidad propuesta de 50 kbps. En septiembre de 1969, el primer nodo de ARPANET fue instalado en la Universidad de California, en Los Ángeles, seguido de manera mensual con nodos en el Instituto de Investigación de Stanford, la Universidad de California en Santa Bárbara, y la Universidad de Utah. Con cuatro nodos a finales de 1969, ARPANET conectó los Estados Unidos por el 1971, y tuvo conexiones con Euroa en 1973.

El ARPANET original le dio vida a un número de protocolos que eran los nuevos paquetes conmutados. Uno de los últimos resultados de ARPANET fue el desarrollo de un protocolo entre usuario y red, que se convirtió en el interfaz standard entre usuarios y redes de conmutado de paquetes, es decir, ITU-T (formalmente CCITT) Recommendation X.25. Este interfaz standard animó a la BBN en 1974 para empezar Telenet, un servicio de datos comercial que conmutaba paquetes, tras muchos renombramientos. Telenet se combirtió en parte del servicio X.25 de Sprint.

El protocolo de comunicaciones inicial host-to-host, introducido en ARPANET se llamó Protocolo de Control de Red (NCP). Con el tiempo, sin embargo, NCP demostró ser incapaz de mantenerse al día con la creciente carga del tráfico de red. En 1974, una nueva y más robusta suite de protocolos de comunicación fue propuesta y totalmente implementada por ARPANET, basada en el Protocolo de Control de Transmisión (TCP) para el find de la comunicación de red. Pero parecía que mataba las puertas de enlace intermedias (que podriamos llamar a dia de hoy, routers) que innecesariamente tenia que tratar con el final del protocolo en 1978; un nuevo diseño recorta responsabilidades entre el par de protocolos, el nuevo protocolo de internet (IP) para routear paquetes y comunicaciones entre dispositivos, y el TCP para fiables comunicaciones del host finales. Desde que TCP e IP fueron previstas funcionalmente como un mismo protocolo, la suite del protocolo, a la cual actualmente nos referimos como un gran grupo de protocolos y aplicaciones, es usualmente llamada simplemente como TCP/IP.

Las versiones originales de TCP e IP que están en uso común a dia de hoy, fueron creadas en septiembre de 1981, aunque ambas han sufrido grandes modificaciones (como IPv6 que fue lanzada en Diciembre de 1995). En 1983, el departamento de defensa estadounidense, dictaminó que todos los sistemas de sus ordenadores usasen la suite del protocolo TCP/IP para largas comunicaciones, además aumentó el alcance y la importancia de ARPANET.

En 1983, ARPANET se dividio en dos componentes. Uno de ellos, se siguió llamando ARPANED, usado para interconectar desarrollos e investigaciones en páginas webs académicas, el otro, llamado MILNET, fue usado para llevar tráfico militar y convertirse en una red de datos de defensa. Ese año también se vió un aumento importante de la popularidad TCP/IP que incluía un kernel de comunicaciones para la implementación UNIX de la Universidad de California, 4.2BSD UNIX (Berkeley Software Distribution).

En 1986, la Fundación de Ciencia Nacional (NSF) construyó una red troncal para interconectar las cuatro de NSF, fundó centros de supercomputación regionales y el Centro Nacional para la Investigación Atmosférica (NCAR). Esta red, apodada NSFNET, fue originalmente construida con intención de ser el centro de otras redes, no como un mecanismo de interconexión para sistemas individuales. Además, la Política de Uso Apropiado definiño al tráfico limitado de NSF para un uso no-comercial. La NSFNET continuó creciendo y proviendo conectividad entre la NSF fundada y las redes regionales que no eran de la NSF, y fue eventualmente convirtiéndose en el tronco de lo que conocemos actalmente como internet. Aunque cercano a que las aplicaciones de NSFNET fueran multiprotocolos grandes de maneral natural, TCP/IP fue empleando interconectividad (con la última salida de la migración a Interconexión de Sistemas Abiertos)

El original NSFNET estaba compuesto por 56 enlaces y se fue actualizando progresivamente hasta el enlaces T1 (1544 Mpbs) en 1989. La migración a la red profesionalmente administrada, fue supervisada por un consorcio compuesto por Merit (una red estatal regional de Michigan, cuya base se encuentra en la Universidad de Michigan), IBM y MCI. Advanced Network & Services, Inc. (ANS) una compañia sin beneficio formada por IBM y MCI, fue responsable de la administración de NSFNET y la supervisión de la transmisión del troncal NSFNET al ritmo T3 (44.736 Mbps) al final del 1991. Durante este periodo, NSF fundó también unos cuantos proveedores de servicios a internet regionales (ISPs) que proveian puntos de conexión local para los institutos educativos y los sitios fundados por NSF.

En 1993, NSF decidió que no querían estar en el negocio de hacer funcionar y fundar redes, pero en su lugar buscaban volver a fundar investigaciones en áreas de supercomputadores y comunicaciones de alta velocidad. Además, habia incrementado la presión para comercializar internet; en 1989, una puerta de enlace de prueba, conectaba a MCI CompuServe, y servicios de correo de Internet, y usuarios comerciales buscaron acerca de las capacidades de internet que solamente pertenecen exclusivamente a la academia de usuarios hard-core. En 1991, la Sociación de intercambio de internet comercial, estaba formada por General Atomics, Performance Systems International y UUNET Technologies, para promover y proveer un servicio troncal de internet comercial. Sin embargo, seguía habiendo una fuerte presión por parte de las ISPs no-NSF para abrir la red a todos los usuarios.

IMAGEN

En 1994, un plan fue creado para reducir el rol del NSF en el internet público. La nueva estructura estaba compuesta de 3 partes:
-Network Access Points (NAPs), donde el ISP individual interconectaria como sugiere la figura 1. El NSF originalmente fundó cuatro NAPs: Chicago, New York, San Francisco y Washingtong D.C..
-El servicio de red central de alta velocidad, una red que interconecta las NAPs y los centros fundados por NSF, operado por MCI. Esta red fue instalada en 1995 y operó en OC-3 (155.52 Mbps) fue completamente actualizada a OC-12 (622.08 Mbps) en 1997.
-El árbitro de enrutamiento, para asegurar el adecuado enrutamiento de los protocolos para internet.

De manera adicional, las ISPs financiadas por NSF fueron dadas cinco años de reducción de fondos para convertirse en comercialmente autosuficientes. Estos fondos acabaron en 1998 y proliferaron en NAPs adicionales que crearon un servicio de "melting pot". A dia de hoy, la terminología hace referencia a tres puntos del ISP:
Primer punto referidos a ISPs nacionales o aquellas que tienen una presencia nacional y conectan con al menos, cuatro NAPs. Las ISPs nacionales incluyen a AT&T, Sprint y Worldcom.
Segundo punto referido a las ISPs regionales o aquellas que tienen primordialmente una presencia en una región y conectan con menos de tres de las 4 NAPs originales. Las ISPs regionales incluyen a Adelphia, BellAtlantic.net, y BellSouth.net
Tercer punto refiriendose a ISPs locales, o aquellas que no conectan con ningún NAP pero ofrecen servicios por medio del flujo de entrada de la ISP.

Es importante mencionar algunas palabras acerca de las NAPs. La NSF proveia los mayores fondos para las cuatro NAPs mencionadas anteriormente, pero necesitaban tener clientes adicionales para seguir siendo economicamente viable. Algunas compañias, como la Metropolitan Fiber Systems (MFS) decidió construir otros sitios NAP. Uno de los primeros sitios de MFS fue MAE-East, donde MAE significaba "Metropolitan Area Ethernet". MAE-East era simplemente un punto donde las ISPs podian interconectar, las cuales lo hacian mediante la compra de un router y ponerla al servicio de MAE-East facilmente. El original MAE-East proveia LAN Ethernet a 10 Mbps para interconectar los routers ISPs, de ahí su nombre. La LAN Ethernet fue paulatinamente reemplazada por una llamada FDDI a 100 Mbps y la "E" se convirtió en Intercambio. A lo largo de los años, MFS/MCI Worldcom habia añadido sitios en San José, CA, Los Ángeles, Dallas y Houston.

Otras compañias tambien operan sus propias NAPs. Savvis por ejemplo, opera un servicio de internet internacional y ha construido más de una deconea de NAPs privadas en norteamérica. Muchos grandes proveedores de servicios circulan alrededor de la totalidad de NAPs, fueron creados con un acuerdo bilateral según el cual, el tráfico enrutado directamente venía de una red e iba a otra. Antes de su fusión en 1998, por ejemplo, MCI y LDDS Worldcom tenían más de 10 DS-3 (44.736 Mbps) líneas interconectando dos redes.

El grupo de operadores de red de norteamérica (NANOG), proveia un foro para el intercambio de información técnica y el debate de temas de implementación que requieren coordinación entre proveedores de servicio a internet. Reuniéndose tres veces por año, NANOG recibía en aquel entonces fondos de la tasa de la registración de la conferencia y donaciones de vendedores.

En 1998 mientras tanto, el departamento de defensa y la mayor parte del gobierno estadounidense eligió adoptar los protocolos OSI. TCP/IP fue considerado como una solución provisional ya que solo corría en plataformas con cierto hardware, y los productos OSI estaban a solo dos años de distancia. El departamento de denfesa dictaminó que todos los productos de comunicaciones de ordenadores tendrían que usar procolos OSI para agosto de 1990, y usar TCP/IP sería eliminado. Consecuentemente, el perfil OSI del gobierno estadounidense (GOSIP) definió una colección de protocolos que tendría que ser soportado por productos vendidos al gobierno federal y TCP/IP no estaba incluido.

A pesar de este mandato, el desarrollo de TCP/IP continuó durante la década de 1980, como el crecimiento de internet. El desarrollo de TCP/IP tuvo ha sido llevado a cabo en un entorno abierto (aunque el tamaño de su comunidad abierta fue pequeño debido al poco número de sitios de ARPA/NSF), basado en el credo de "Rechazamos reyes, presidentes y votaciones. Creemos en el consenso y la ejecución del código. Los productos OSI todavia estaban un par de años lejos, minetras TCP/IP se convirtió, en la mente de muchos, en el mejor conjunto de protocolos de interconexión de sistemas abiertos.

No es el propósito de esta escritura tomar una posición entre el debate OSI vs TCP/IP (aunque está absolutamente claro que TCP/IP ofrece mayores ventajas que OSI, es decir, un universal procolo de comunicaciones de datos sin propietario. De hecho, TCP/IP hace mucho más de lo que OSI pudo prever, o para TCP/IP). Pero antes que TCP/IP se impusiera y OSI de tipo reducido a la nada, se hicieron muchos esfuerzos por llevar esas dos comunicaciones juntas. El departamiento de entorno de OSI (ISODE) fue desarrollado en 1990, por ejemplo, para proveer un aproximamiento para la migración de OSI para el departamento de defensa. El software de ISO permitia a las aplicaciones OSI operar sobre TCP/IP. Durante este mismo periodo, internet y las comunidades OSI empezaron a trabajar juntas para lograr lo mejor de ambos mundos como muchas caracteristicas de TCP e IP empezaron a migrar a protocolos OSI, particularmente el protocolo de transmisión OSI de clase 4 (TP4) y el protocolo de capa de red sin conexión respectivamente. Finalmente, un reporte de instituto nacional para los standards y la tecnologia, sugirió en 1994 que GOSIP debía incorporar TCP/IP y rechazar el requerimiento de solo OSI. [NOTA: algunos observadores de industria han señalado que OSI representa el último ejemplo de "ventana corredera"; Protocolos OSI han estado dos años lejos desde alrededor del 1986]

Nada de esto significa que sugiere que la NSF no daba fondos a las investigaciones de redes de clase internet ninguna vez más. Esta es simplemente la función de http://www.internet2.edu, un consorcio de cerca de 200 universidades trabajando en una asociación con la industria y el gobierno para desarrollar y desplegar una red de aplicaciones avanzadas y tecnologias para el internet de la próxima generación. Los objetivos de internet2 son, crear una capacidad de redes importante para la comunidad de investigación nacional, habilitar el desarrollo de unas nuevas aplicaciones basadas en internet, y mover rápidamente estos nuevos servicios de red y aplicaciones al sector comercial.

2.2 Crecimiento de internet

En el libro de Douglas Adams "Guía del autoestopista galáctico", el autoestopista describe el espacio exterior como "grande.. realmente grande... una inmensidad vasta inimaginablemente enorme". Una descripción similar se puede aplicar a Internet. Para parafrasear al autoestopista, puedes pensar que tus 750 nodos LAN es grande, pero son como cacahuetes comparados con internet.

ARPANET empezó con cuatro nodos en 1969 y creció con, por encima de 600 nodos después de que se dividiera en 1983. NSFNET también empezó con un número similar de sitios en 1986. Después de eso, la experimentada red, creció exponencialmente. El crecimiento de internet entre 1981 y 1991 está documentado en "Crecimiento de internet (1891-1991)"

El consorcio de Software de internet, domina la encuesta de dominio de internet (con soporte técnico de Network Wizards, quien originó la encuesta). De acuerdo con su gráfico, internet alcanza cerca de los 30 millones de hosts en enero de 1998, y más de 56 millones en julio de 1999. Los métodos de acceso residencial dedicados, como el cablemódem y tecnologia de la línea de subscripción digital asimétrica (ADSL) son indudablemente, la razón por la cual este número se ha disparado a más de 171 millones en enero de 2003. Durante este boom de los noventa, internet estuvo creciendo con un ritmo de cerca de una nueva red dedicada cada media hora, interconectando cientos de miles de redes. Se estimó que internet doblaría su tamaño cada diez o veinte meses, y el tráfico fue doblado cada 100 dias (con un crecimiento anual del 1000%). En este último año, el número de nodos ha estado creciendo con un ritmo de alrededor de 50% anual y el tráfico continua manteniendo el ritmo de este crecimiento.

Y que hay del original ARPANET? Creció cada vez menos y menos, durante la década de los ochenta como los sitios y tráfico movieron internet y fue decomisionado en julio de 1990. Cerf & Kahn (selected ARPANET Maps", Computer Communications Review, Octubre de 1990) re-imprimieron un número de mapas de red, documentando el crecimiento (y desaparición) de ARPANET

La administración de Internet:
Internet no tiene un único propietario, cada uno es dueño (de una porción) de Internet. Internet no tiene una central, ya que cada uno opera una parte de internet. Se ha comparado internet con la anarquía, pero se ha reclamado que no lo es, que está bien organizado.

Cierta autoridad central es requerida para internet, sin embargo, para administrar esas cosas que solo pueden ser administradas centralmente, como la dirección, el nombre, el desarrollo del protocolo, la standarización. Entre el significado de autoridades de internet se encuentran:
-Lo Sociedad de Internet (ISOC), creado en 1992, es una organización internacional no gubernamental que provee coordinación a internet y sus tecnologias interconectadas y aplicaciones. ISOC también provee supervisión para la tabla de actividades de internet.
-La tabla de actividades de internet (IAB) gobierna actividades técnicas y administrativas de internet.
-La fuerza de tareas ingenieras de internet (IETF) es una de los dos cuerpos primarios de la IAB. Los grupos de trabajo de IETF tienen mayormente, responsabilidad sobre las actividades técnicas de internet, incluyendo escrituras acerca de especificaciones y protocolos. El impacto de estas especificaciones es suficientemente importante que ISO acreditó a la IETF como un cuerpo estandar internacional a finales de 1994. RFCs 2028 y 2031 describen las organizaciones envueltas en los procesos de estandar de IETF y la relación entre IETF y ISOC respectivamente, mientras que RFC 2418 describe la guía del grupo de trabajo de IETF y los procedimientos. El fondo y la historia de IETF y los procesos de estandar de internet, pueden ser encontrados en [link]
-El grupo de dirección de ingenieria es otro grupo de la IAB. La IESG provee dirección a la IETF.
-La fuerza de investigación de tareas de internet comprende un número de los términos largos de grupos reiterados, promoviendo investigaciones de importancia para la evolución del futuro de internet.
-El grupo de plan de ingenieria de internet, coordina la totalidad de las operaciones de internet. Este grupo tambien ayuda a las ISPs a interoperar con internet global.
-El foro de responsabilidad de incidentes y los equipos de seguridad, es el coordinador de un número de Equipos de respuesta de emergencia de ordenadores, representando a muchos paises, agencias gubernamentales, y la totalidad de las ISPs. La seguridad de la red de internet está perfectamente realzada y facilitada por la primera organización de miembros.
La World Wide Web Consorcio (W3C) no es un cuerpo administrativo de internet, pero desde octubre de 1994, ha tenido un importante liderazgo en el rol del desarrollo de protocolos comunes para la Web, con el fin de promover la evolución y asegurar la interoperabilidad. W3C tiene más de 400 organizaciones internacionales de miembros. La W3C es lider en la evolución técnica de la Web, teniendo desarrolladas más de 20 especificaciones técnicas para la infraestructura de la Web.

2.4 Nombres de dominios y direcciones de IP (y polñiticas)
Aunque no tiene que ver directamente para las propuestas operacionales con la administración de internet, la asignación de nombres de dominio de internet (y direcciones IP) es el asunto de controversia y un montón de actividad actual. Los hosts de internet usan una estructura de nombre jerárquica que comprende un dominio alto (TLD), un dominio, y un subdominio (opcional) y el nombre del host. El espacio de las direcciones de IP, y todos los números de las TCP/IP que tienen que ver, han sido históricamente admninistrados por la autoridad de números asignados de internet (IANA). Los nombres de dominio son asignados por la autoridad del nombre de TLD; hasta abril de 1998, el centro de información de red de internet tenía toda la autoridad de estos dominios, con NICs alrededor del mundo el manejo de dominios no estadounidenses. El internNIC también era responsable de toda la coordinación y administracion del sistema de dominios de nombres (DNS), la base de datos distribuida que reconciliaba nombres de hosts y direcciones de IP de internet.

La InterNIC es un interesante ejemplo del reciente cambio en internet. Desde cerca de 1993, Network Solutions Inc, (NSI) operó las tareas de registro de la InterNIC en nombre de la NSF y tenía autirodad exclusiva para el registro de los dominios .com, .org, .net y .edu. El contrato de NSI's se acabó en abril de 1998 y fue extendido muchas veces debido a que ninguna agencia en su lugar continuaba el registro para esos dominios. En octubre de 1998, fue decidido que NSI siguiera siendo el único administrador para esos dominios pero que se necesitaba un plan para estar en lugar, asi que los usuarios podian registrar nombres en esos dominios con otras firmas. Además, El contrato de la NSI fue extendido hasta septiembre de 2000, aunque el negocio de la registración fue abierto a competición en junio de 1999. Sin embargo, cuando el contrato original de la NSI expiró, los asignamientos de direcciones de IP movieron una nueva entidad llamada Registro Americano para los números de internet (ARIN) (y NSI también fue comprado por VeriSign en marzo del 2000).

El mayor cuerpo para el gobierno de los registros del global dominio de nivel superior (gTLD) está en la corporación de internet para la asignación de nombres y números (ICANN). Formado en octubre de 1998, ICANN es la organización designada por la las telecomunicaciones nacionales de estados unidos y la administración de la información (NTIA) para administrar los DNS. Aunque estaba rodeada de algunas controversias (las cuales estaban bien rodeadas por el alcance de este documento), ICANN ha recibido el soporte de la gran industria. ICANN ha creado muchas Organizaciones de Soporte (SO), para crear una política para la administración de sus áreas de responsabilidad, incluyendo los nombres de dominio (DNSO), direcciones de IP (ASO), y asignamientos de protocolos de parámetro (PSO).

[...]


3.-La arquitectura del protocolo TCP/IP
TCP/IP es comúnmente asociado con el sistema operativo Unix. Minetras se desarrolló por separado, históricamente han estado vinculados, como está mencionado arriba, desde Unix 4.2BSD empezó la agrupación de los protocolos TCP/IP con un sistema operativo. Sin embargo, los protocolos TCP/IP están disponibles para todo sistema operativo ampliamente usado a dia de hoy, y el soporte nativo de TCP/IP está en OS/2, OS/400, y Windows 9x/nt/2000 como también en la mayoría de las variaciones de Unix.

La figura 2 muestra la arquitectura del protocolo TCP/IP; este diagrama no es exhaustivo, pero muestra la mayor parte de los componentes comunes del protocolo y aplicaciones al mayor grupo de software comercial de TCP/IP y su relación.

[FIGURA 2]

Las secciones inferiores proveeran una breve visión general de cada una de las capas en el grupo TCP/IP y los protocolos que componen esas capas. Un gran número de libros y documentos han sido escribidos para describir todos los aspectos de TCP/IP como una suite de protocolo, incluyendo información detallada acerca del uso y la implementación de los protocolos. Algunas buenas referencias de TCP/IP son:

[LIBROS]

3.1 La capa de interfaz de red:
Los protocolos de TCP/IP han sido diseñados para overar en cualquier subyaciente local o gran área de red. Aunque certifica alojamiento podría necesitar para estar hecho, mensajes IP pueden ser transportados a todas las tecnologías mostradas en la figura, así como en otras tantas. Está mas allá del alcance de este documento describir la mayor parte de estas tecnologias y protocolos subyacentes.

Dos de estos interfaces de red de protocolos subyacentes, sin embargo, son particularmente relevantes en TCP/IP. El protocolo de internet de linea de serie (SLIP) y el protocolo punto a punto (PPP), respectivamente, podrian ser usados para proveer servicios de protocolo de capa enlace de datos, en donde ningún otro protocolo de enlace de datos subyacente podría ser usado como una linea arrendada o entornos en línea. La mayor parte de grupos de software comerciales de TCP/IP para sistemas de ordenadores, incluyen estos dos protocolos. Con SLIP o PPP, un ordenador remoto puede adjuntarse directamente al servidor del host, y entonces conecetarse a internet usando la IP en vez de estar limitada a una conexión asíncrona.

3.1.1 PPP
Vale la pena gastar un poco de tiempo hablando acerca de PPP debido a la importancia en el acceso a internet actualmente. Como su nombre indica, PPP fue diseñado para ser usado sobre links punto a punto. De hecho, es frecuente el plan de encapsulación de IP para acceso dedicado a internet tan bien como el acceso por línea telefónica. Uno de los puntos fuertes de PPP es la habilidad para negociar un número de cosas sobre una conexión inicial, incluyendo contraseñas, direcciones de IP, planes de compresión, planes de encriptación. Además, PPP provee soporte para simultáneos protocolos múltiples sobre una sola consexión, una considreción importante en esos entornos, en donde los usuarios de línea telefónica pueden emplear cualquiera de las IP u otro protocolo de capa de red. Finalmente, en entornos como el ISDN, PPP soporta de forma múltiple inversa y dinámica, ancho de banda situado mediante Multilink-PPP (ML-PPP) descrito en RFCs 1990 y 2125

[FIGURA 3]

PPP generalmente usa un HDLC-like (protocolo orientado a bit) formato de trama como está mostrado en la Figura 3, aunque RFC 1661 no necesita el uso de HDLC. HDLC define el primer y los dos últimos campos en el marco:
-Bandera: El patrón de 8 bits 01111110 suele definir el principio y final de la transmisión.
-Dirección: para PPP, usa una dirección transmitia de 8-bits 11111111
-Chequeador de secuencia de marco (FCS): el resto 8 bits de una comprobación de redundancia cíclica (CRC) de cálculo, usada para la detección de errores de bit.

RFC 1661 en realidad, describe el uso de otros tres campos del marco:
-Protocolo: un valor de bit de 8 o 16 que indica el tipo de datagrama llevado en este campo de información del marco. Este campo puede indicar un uso de un protocolo de capa de red particular (como IP, IPX, o DDP), un protocolo de control de red (NCP) en soporte de uno de los protocolos de red de capa, o un protocolo de control de capa de enlace PPP (LCP). La lista entera de posibles valores PPP en este campo puede ser encontrada en [LINK]
-Información: contiene el datagrama para el protocolo especificado en el campo de protocolo. Este campo es cero o más octetos de longitud, hasta (por defecto) un máximo de 1500 octetos (aunque un valor diferente puede estar gestionado).
-Relleno: un relleno opcional añade la longitud del campo de información. Puede ser requerido en algunas implementaciones para asegurar la longitud del marco mínima y/o para asegurar algún alineamiento en los límites de la palabra del ordenador.

La operación del PPP es básicamente como la siguiente:
1.-Después de que el enlace esté establecido físicamente, cada dominio envía paquetes LCP para configurar y testear los datos enlazados. Es aquí donde la longitud máxima, el protocolo de autentificación (protocolo de autentificación por contraseña, PAP, o el Challenge-Handshake Authentication Protocol, CHAP), enlaza el protocolo de calidad, protocolo de compresión, y otros parámetros de configuración son negociados. La autentificación, is es usada, ocurrirá después de que el enlace se haya establecido.
2.-Después de que el enlace esté establecido, una o más conexiones de protocolo de capa de red, son configuradas usando el NCP apropiado. Si la IP va a ser usada, por ejemplo, será creada usando el protocolo de contorl de IP de PPP. Una vez que cada uno de los protocolos de capa de red hayan sido configurados, los datagramas de esos protocolos podrán ser enviados através del enlace. Los protocolos de control pueden ser usados para IP, IPX, DDP, DECnet y más.
3.-El enlace seguirá estando configurado para las configuraciones, hasta que los paquetes de LCP y/o NCP cierren el enlace.

3.2 La capa de internet
El protocolo de internet, provee servicios que son bastante equivalentes a la capa de red OSI. IP provee un servicio de transporte de datagrama (sin conexión) a través de la red. Este servicio se refiere a veces como poco fiable porque la red no garantiza el desarrollo ni la notificación, el sistema de host final acerca de paquetes, pierde, debido a errores o a la red congestionada. Los datagramas de IP contienen un mensaje, o un fragmento de mensaje, que puede estar cerca de los 65535 bytes (octetos) en largura. IP no provee un mecanismo para el control de flujo.

[FIGURA 4]

El formato de cabecera básico del paquete de IP es el mostrado en la figura 4. El formato de este diagrama es concuerda con el RFC; los bits están numerados de izquierda a derecha, empezando de cero. Cada fila representa una sola palabra de 32 bits; fijate que cada cabecera de IP tendrá al menos 5 palabras (20 bytes) de largura. Estos campos contenidos en la cabecera y sus funciones son:
-Version: especifica la versión de IP del paquete. La actual versión de la IP es la 4, por eso, este campo contiene el valor binario 0100 [NOTA: actualmente muchos números de versiones de IP han sido también asignados 4 y 6, mira el [LINK]]
-Largura de la cabecera de Internet (IHL): indica la longitud de la cabecera del datagrama en palabras de 32 bits (4 octetos). Una mínima largura de la cabecera es 20 octetos, por eso, este campo siempre tiene un valor de, al menos, 5 (0101). Dado que el valor máximo de este campo es 15, la cabecera de IP no puede ser más grande que 60 octetos.
-Tipo de servicio (TOS): permite que un host de origen, pida diferentes tipos de servicios para los paquetes que transmite. Aunque en general, no soporta actualmente IPv4, el campo TOS puede estar puesto por el host de origen en respuesta al servicio repdido a través del servicio de interfaz de la capa de internet o capa de transporte, y puede especificar una prioridad de servicio (0-7) o puede pedir que la ruta esté optimizada para cualquier coste, retraso, rendimiento o fiabilidad.

Traducción de: http://www.garykessler.net/library/tcpip.html

jueves, 17 de diciembre de 2009

IP Spoofing

Los criminales han empleado durante mucho tiempo tácticas para enmascarar su verdadera identidad, desde asignarse alias, hasta ocultar la identificación de sus llamadas. No deberia ser una sorpresa, que criminales que llevan a cabo actividades maliciosas en redes y ordenadores deban emplearlas técnicas para lo mismo. El IP Spoofing es la forma más común de camuflarse online. En IP Spoofing, el atacante gana acceso no autorizado a un ordenador o red haciendo parecer que ese mensaje malicioso ha venido de una máquina de confianza "spoofeando" la dirección de IP de esa máquina. En este artículo, examinaremos los conceptos acerca del IP Spoofing: porqué es posible, cómo funciona, que se usa y cómo defenderse contra ello.

History:
El concepto de IP Spoofing inicialmente fue debatido en círculos académicos en los años ochenta. Aunque se conocía desde hace tiempo, no fue hasta Robert Morris, cuyo hijo creó el primer gustano de internet, y encontró un agujero en la seguridad del protocolo TCP, conocido como predicción de secuencia. Stephen Bellovin debatió el problema en profundidad en la Suite de Problemas de Seguridad de los protocolos TCP/IP, un documento que aborda los problemas de diseño de la Suite de los protocolos TCP/IP. Otro famoso ataque, el crackeamiento en el Día de Navidad del ordenador de Tsutomu Shimoura, por parte de Kevin Mitnick, en el que empleó el IP Spoofing y las técnicas de predicción de secuencia de TCP. Aunque la popularidad de esos crackeamientos ha descendido debido a la desaparición de los servicios que explotaron, el Spoofing todavía puede ser usado y necesita ser abordado por todos los administradores de seguridad.

Discusión Técnica:
Para comprender totalmente como tienen lugar estos ataques, uno debe examinar la estructura de la suite del protocolo TCP/IP. Un básico entendimiento de los intercambios de estas cabeceras y redes es crucial para el proceso.

IP (Internet Protocol) - Protocolo de Internet:

El protocolo de Internet (IP) es un procotolo de funcionamiento de red en tres capas (red) del modelo de OSI. Es un modelo de protocolo no orientado a la conexión, esto significa que no hay información con respecto a un estado de transacción, el cual es usado para encaminar paquetes a una red. De forma adicional, aquí no hay un método para asegurar que el paquete ha llegado debidamente a su destino.

Examinando la cabezar de la IP, podemos ver que los primeros 12 bytes (o las tres primeras filas de la cabecera) contienen varia información acerca de este paquete. Los próximos 8 bytes (las siguientes 2 líneas) sin embargo, contienen la IP de origen y destino. Usando alguna herramienta, un atacante puede fácilmente modificar esta dirección, especialmente la dirección de origen. Es importante ver que cada datagrama es enviado independientemente de los otros debido a la naturaleza sin estados de IP.

Procotolo de Control de Transmisión (TCP):
IP puede ser considerado como un enrutamiento del contenedor para la capa 4 (transporte) la cual contiene el Protocolo de Control de Transmisión (TCP). A diferencia de IP, TCP usa conexión orientada al diseño. Esto significa que los participantes en una sesión TCP pueden crear primero una conexión - via 3 - de forma "Handshake" (SYN-SYN/ACK-ACK) - luego se actualiza otra en progreso - a través de secuencias y acuses de recibo. Esta conversación asegura la fiabilidad de los datos, desde que el emisor recibe un OK desde el receptor, después de cada intercambio de paquetes.

IMAGEN

Como podemos ver arriba, la cabecera TCP es muy diferente de la cabecera IP. Nos preocupamos de los primeros 12 bytes del paquete TCP, los cuales contienen el puerto y la información de la secuencia. Al igual que un diagrama de IP, los paquetes TCP pueden ser manipulados mediante software. Los puertos de origen y destino dependen normalmente de la aplicación en red en uso (por ejemplo HTTP a través del puerto 80). Lo que es importante para nuestra comprensión del spoofing son las secuencias y reconocimiento numérico. Los datos contenidos en esos campos aseguran la entrega de paquetes, determinando si un paquete necesita ser reenviado. La secuencia numérica es el número del primer byte del paquete actual, el cual es interesante para el flujo de datos. El número de reconocimiento a su vez, contiene el valor de la siguiente secuencia numérica de este flujo. Esta relación confirma, en ambos extremos, se recibieron los paquetes adecuados. Es muy diferente que IP, ya que el estado de transacción está muy vigilado.

Consecuencias del diseño TCP/IP:
Ahora que tenemos una visión general de los formatos TCP/IP, examinemos las consecuencias. Obviamente, es muy fácil enmascarar una dirección emisora manipulando la cabecera IP. Esta técnica es usada por razones obvias, y es bastante empleada en ataques que hablaremos a continuación. Otra consecuencia, específica del TCP, es la predicción de un número de secuencia, el cual puede dar lugar al secuestro o suplantación del host. En este método se basa el IP Spoofing, desde una sesión, aunque sea falsa, se construye. Examinaremos las ramificaciones de esto en ataques tratados posteriormente.

Spoofing attacks:
Hay unas pocas variaciones en los tipos de ataque que emplean el IP Spoofing satisfactoriamente. Aunque algunos están anticuados, otros están presentes en las preocupaciones de seguridad actuales.

Non-Blind Spoofing:
Este tipo de ataque tiene lugar cuando el atacante está en la misma subred que la víctima. Esta secuencia y reconocimiento numéricos pueden ser sniffado, eliminando la potencial dificultad de tener que calcularlos. La mayor amenaza de spoofing en esta instancia podría ser el secuestro de sesión. Esto es logrado corrompiendo el flujo de datos de una conexión establecida, y luego reestablecerla basándola en una correcta secuencia y reconocimiento numéricos de la máquina atacante. Usando esta técnica, un atacante podría eludir de cualquier manera y forma efectiva, las medidas de autenticación con el objetivo de construir la conexión.

Blind Spoofing:
Este ataque es más sofisticado debido a que la secuencia y reconocimiento de los números es inalcanzable. Con objetivo de sortear esto, los paquetes importantes son enviados a máquinas objetivo con la función de probar números de secuencia. Aunque no es el caso actualmente, antiguamente, las máquinas usaban técnicas básicas para la generación de números de secuencia. Fue relativamente fácil descubrir la fórmula exacta estudiando los paquetes y las sesiones TCP. A dia de hoy, los sistemas operativos implementan una generación aleatoria de números de secuencia, haciendo difícil predecirlos con exactitud. Si, sin embargo, el número de secuencia estuviese comprometido, los datos podrían ser enviados al objetivo. Hace bastantes años, algunas máquinas usaban unos serivicos de autentificación basados en el host (i.e. Rlogin). Un ataque bien diseñado podría añadir datos necesarios al sistema (i.e. una nueva cuenta de usuario), a ciegas, habilitando al atacante total acceso, el cual se hace pasar por un host de confianza.

Ataque Man In The Middle (hombre en el medio):
Ambos tipos de Spoofing, son formas comunes de violación de seguridad conocidas como ataque Man In The Middle (MITM). En esos ataques, un grupo malicioso intercepta una comunicación legítima entre dos grupos amistosos. El host malicioso controla el flujo de comunicación y puede eliminar o alterar la información enviada por uno de los participantes originales sin el conocimiento de ninguno de los emisores o receptores. De esta manera, el atacante puede engañar a una víctima revelando información confidencial spoofeando la identidad original del emisor, quien es alguien de confianza por parte del receptor.

Ataque Denial of Service:
IP Spoofing se usa casi siempre en lo que es actualmente uno de los ataques más difíciles de defenderse (ataques de denegación de servicio o DoS). Dado que los crackers están preocupados de la consumición de banda ancha y recursos, no necesitan preocuparse completamente de transacciones y handshakes. Por el contrario, desean flodear a la víctima con tantos paquetes como sea posible en un corto periodo de tiempo. Con objetivo de prolongar la eficacia de sus ataques, ellos spoofean la dirección de IP del emisor trazando y parando el DoS tan difícilmente como sea posible. Cuando muchos hosts participan en el ataque, es más dificil de bloquear el todo el tráfico spoofeado enviado de manera rápida.

Misconceptions of IP Spoofing:
Mientras que alguno de los ataques describidos anteriormente están un poco desfasados, como el secuestro de sesión para servicios de autentificación basados en hosts, el IP Spoofing es todavía relevante en escáneres de webs y algunas pruebas, así como múltiples ataques de denegación de servicio. Sin embargo, esta técnica no permite conexiones de acceso anónimas, las cuales son un error común para quienes no están familiarizados con la práctica. Cualquier tipo de spoofing más allá de un simple floodeo es relativamente avanzado y usado en instancias muy específicas, como la evasión y el secuestro de conexiones.

Defending Against Spoofing:
Hay unas cuantas precauciones que pueden ser tomadas para limitar los riesgos de IP Spoofing en tu red, como:

Filtering at the Router:
Un buen comienzo para empezar tu defensa contra el spoofing es implementando un filtro que controle los ingresos y salidas en tu router. Necesitarás implementar un ACL (Lista de Control de Acceso) que bloquee IP's privadas en la interfaz del flujo de datos de salida. Además, este interfaz no debería aceptar direcciones que salgan de un cierto rango de la dirección de la fuente, ya que esto es una técnica de spoofing muy usada para saltar los firewalls. En el interfaz de flujo de datos de entrada, debes restringir la dirección de acceso al exterior de un rango válido, el cual prevenga a alguien en tu red de enviar tráfico spoofeado a Internet.

Encryption and Authentication:
Implementar la encriptación y la autentificación reducirá los intentos de spoofing. Ambas de estas características están incluedas en IPv6 la cual reducirá las actuales amenazas de spoofing. Además, deberías eliminar las medidas de autenficicación basadas en host, las cuales son a veces comunes en máquinas de la misma subred. Asegura que las medidas apropiadas de autentificación son correctas y lleva a cabo un canal seguro (encriptado).

Conclusión:
IP Spoofing es un problema sin fácil solución, ya que hereda el diseño de la suite TCP/IP. Entender cómo y porqué son usados los ataques de spoofing, combinados con unos métodos de prevención simples, pueden ayudar a proteger tu red de maliciosas técnicas de cracking y tapaderas.

lunes, 2 de noviembre de 2009

Vuelta del salón del manga

Hacia tiempo que no actualizaba la verdad...

Vine el domingo de madrugada del salón del manga de Barcelona. Cuanta cola dios mio... menos mal que nos coló un amigo, y nos ahorramos 2 km de cola xD en fin. Bastante interesante la verdad y el ambiente genial, aunque nos volvimos demasiado pronto y no me pude encontrar con una amiga >.< quería una foto T_T, en fin, soy estúpido xD

Me compré una cartera de Rammstein, no tiene mucho sentido, pero bueno xD y hablando de Rammstein, el siguiente martes, es el concierto en Madrid!! que ganas joder =D

Y por otro lado, tengo esta semana examen de física y el lunes anterior al concierto, de tecnología X_X, asi que otro finde sin salir...