Charla sobre el protocolo BitTorrent, para saber como funciona, y como podemos extender este protocolo de file sharing descentralizado y distribuido. Con pequeño proyecto donde se extiende el protocolo agregandole una función de chat.
tcpdump es una herramienta de línea de comandos que permite capturar y mostrar paquetes de red en tiempo real. Funciona en sistemas UNIX y permite al usuario aplicar filtros para seleccionar el tráfico deseado. El usuario puede utilizar tcpdump para depurar aplicaciones y redes, así como capturar datos transmitidos en la red.
Este documento describe varios comandos de red comúnmente utilizados en sistemas operativos como Windows y Linux. Algunos de los comandos más importantes incluyen ping para comprobar la conectividad, tracert/traceroute para ver la ruta a un destino, ifconfig/ipconfig para ver la configuración de red, y netstat para ver estadísticas de red y conexiones. Estos comandos ayudan a diagnosticar problemas de red y monitorear el tráfico de red.
Este documento resume los conceptos clave del protocolo BitTorrent, incluyendo la arquitectura peer-to-peer, el uso de DHT para encontrar peers, y algoritmos como Rarest First y Choke para optimizar la distribución de archivos. También explica términos como seeders, leeches y piezas, y cómo los enlaces magnéticos permiten compartir archivos sin un archivo .torrent.
tcpdump es una herramienta de línea de comandos que captura y muestra paquetes de red en tiempo real. Funciona en sistemas UNIX y Windows, y permite al usuario aplicar filtros para seleccionar el tráfico específico. Se usa comúnmente para depurar aplicaciones de red, protocolos, y detectar posibles problemas o actividades maliciosas en la red.
El documento habla sobre sniffers y cortafuegos en GNU/Linux. Explica qué es un sniffer y cómo se pueden usar tcpdump y ethereal para analizar el tráfico de red. También describe las funciones y uso básico de iptables, el software de cortafuegos de Linux, incluyendo cómo atraviesan los paquetes las diferentes cadenas y tablas.
El documento habla sobre sniffers y cortafuegos en GNU/Linux. Explica qué es un sniffer y cómo se pueden usar tcpdump y ethereal para analizar el tráfico de red. También describe las funciones y uso básico de iptables, el software de cortafuegos de Linux, incluyendo cómo atraviesan los paquetes las diferentes cadenas y tablas.
El documento trata sobre conceptos básicos de redes, seguridad en sistemas GNU/Linux y servicios de red. Explica una configuración ideal de red para mejorar la seguridad, con el tráfico atravesando un único punto de filtrado. También cubre configuraciones del sistema operativo, servicios de red comunes y cómo auditarlos para eliminar aquellos que no se necesitan y mejorar la seguridad.
Este documento describe cómo funcionan los filtros de captura (CaptureFilter) en Wireshark y tcpdump. Explica que los filtros de captura se implementan usando BPF (Berkeley Packet Filter) para filtrar paquetes de forma eficiente directamente en el kernel. Luego proporciona ejemplos de código BPF generado para diferentes tipos comunes de filtros como "ip", "port 80", e "ip and port 80", mostrando cómo verifican los encabezados para determinar si un paquete debe capturarse. Finalmente, incluye referencias a los encabezados
tcpdump es una herramienta de línea de comandos que permite capturar y mostrar paquetes de red en tiempo real. Funciona en sistemas UNIX y permite al usuario aplicar filtros para seleccionar el tráfico deseado. El usuario puede utilizar tcpdump para depurar aplicaciones y redes, así como capturar datos transmitidos en la red.
Este documento describe varios comandos de red comúnmente utilizados en sistemas operativos como Windows y Linux. Algunos de los comandos más importantes incluyen ping para comprobar la conectividad, tracert/traceroute para ver la ruta a un destino, ifconfig/ipconfig para ver la configuración de red, y netstat para ver estadísticas de red y conexiones. Estos comandos ayudan a diagnosticar problemas de red y monitorear el tráfico de red.
Este documento resume los conceptos clave del protocolo BitTorrent, incluyendo la arquitectura peer-to-peer, el uso de DHT para encontrar peers, y algoritmos como Rarest First y Choke para optimizar la distribución de archivos. También explica términos como seeders, leeches y piezas, y cómo los enlaces magnéticos permiten compartir archivos sin un archivo .torrent.
tcpdump es una herramienta de línea de comandos que captura y muestra paquetes de red en tiempo real. Funciona en sistemas UNIX y Windows, y permite al usuario aplicar filtros para seleccionar el tráfico específico. Se usa comúnmente para depurar aplicaciones de red, protocolos, y detectar posibles problemas o actividades maliciosas en la red.
El documento habla sobre sniffers y cortafuegos en GNU/Linux. Explica qué es un sniffer y cómo se pueden usar tcpdump y ethereal para analizar el tráfico de red. También describe las funciones y uso básico de iptables, el software de cortafuegos de Linux, incluyendo cómo atraviesan los paquetes las diferentes cadenas y tablas.
El documento habla sobre sniffers y cortafuegos en GNU/Linux. Explica qué es un sniffer y cómo se pueden usar tcpdump y ethereal para analizar el tráfico de red. También describe las funciones y uso básico de iptables, el software de cortafuegos de Linux, incluyendo cómo atraviesan los paquetes las diferentes cadenas y tablas.
El documento trata sobre conceptos básicos de redes, seguridad en sistemas GNU/Linux y servicios de red. Explica una configuración ideal de red para mejorar la seguridad, con el tráfico atravesando un único punto de filtrado. También cubre configuraciones del sistema operativo, servicios de red comunes y cómo auditarlos para eliminar aquellos que no se necesitan y mejorar la seguridad.
Este documento describe cómo funcionan los filtros de captura (CaptureFilter) en Wireshark y tcpdump. Explica que los filtros de captura se implementan usando BPF (Berkeley Packet Filter) para filtrar paquetes de forma eficiente directamente en el kernel. Luego proporciona ejemplos de código BPF generado para diferentes tipos comunes de filtros como "ip", "port 80", e "ip and port 80", mostrando cómo verifican los encabezados para determinar si un paquete debe capturarse. Finalmente, incluye referencias a los encabezados
El informe resume el funcionamiento de tres servidores Zentyal entre enero y octubre de 2010. Incluye información sobre el uso de recursos, alertas generadas, tráfico de red y estadísticas de seguridad para cada servidor.
El documento proporciona información sobre los modelos OSI y TCP/IP, describiendo los 7 niveles del modelo OSI y los 4 niveles del modelo TCP/IP. Explica los campos y funciones del protocolo IP, incluida la fragmentación, y describe protocolos como FTP, UDP, ICMP, SMTP, ICA y RDP.
El documento describe los elementos básicos de una red como servidores, estaciones de trabajo, protocolos de comunicación y tarjetas de interfaz de red. También explica los diferentes tipos de direcciones IP (clase A, B y C), la diferencia entre IP pública e IP privada, y define conceptos como Internet, intranet, extranet, LAN, MAN, WAN y topologías de red.
El documento compara el modelo OSI y TCP/IP. El modelo OSI consta de 7 capas y define claramente los conceptos de servicio, interfaz y protocolo, mientras que TCP/IP consta de 4 capas y combina algunas funciones. Ambos modelos describen protocolos clave como IP, TCP y UDP que funcionan en las capas de red y transporte. El documento también explica los protocolos y aplicaciones que se usan en cada capa de los modelos.
Los puertos de Linux se dividen en tres rangos: puertos reservados para el sistema operativo (menores a 1024), puertos registrados para aplicaciones (entre 1024 y 49151), y puertos dinámicos o privados (entre 49152 y 65535). La tabla de puertos muestra los números de puerto estándar y sus usos comunes.
El documento resume los conceptos fundamentales del nivel de red en Internet. Explica que está formado por el protocolo IP y una serie de protocolos auxiliares como ICMP, ARP y diferentes protocolos de enrutamiento. Describe la estructura del datagrama IP, incluyendo la cabecera con campos como la versión, direcciones origen y destino, y protocolo de datos. También cubre temas como direccionamiento IP, enrutamiento, subredes, máscaras de red y fragmentación.
El documento describe los protocolos de la familia TCP/IP, incluyendo direccionamiento IPv4 y MAC, protocolos ARP e ICMP, e IP, TCP y UDP. Explica conceptos como clases de direcciones IPv4, máscaras de subred, direccionamiento MAC, y el funcionamiento básico de los protocolos ARP, IP, TCP y UDP.
El documento describe las partes y características técnicas de los componentes de un sistema de cómputo ensamblado por dos estudiantes como parte de un proyecto final. Incluye información sobre el gabinete, placa base, procesador, memoria RAM, disco duro, unidad óptica, tarjeta de red, tarjeta gráfica y conclusiones. El objetivo del proyecto era reconocer las tendencias actuales en equipos de cómputo y familiarizarse con los componentes y su función.
Este documento presenta información sobre redes de computadoras II. Explica conceptos clave como protocolos, el modelo OSI y capas de red. También describe objetivos de aprendizaje como identificar protocolos comunes y su uso en redes actuales. Finalmente, detalla aspectos técnicos de cada capa del modelo OSI y ejemplos de protocolos.
Este documento presenta conceptos clave sobre programación de aplicaciones NFC en Android. Explica el formato NDEF para intercambio de datos NFC, incluyendo mensajes, registros y banderas. También describe la API de Android NFC, incluyendo clases como NfcManager, NfcAdapter, NdefMessage y NdefRecord. Por último, cubre temas como el sistema de despacho de etiquetas, filtros de intenciones y operaciones de entrada/salida.
Python es un lenguaje de programación dinámico e interpretado que ofrece tipado dinámico, fuerte tipado, flexibilidad y portabilidad. Sus principales características incluyen una sintaxis limpia y legible similar al pseudocódigo, una amplia biblioteca estándar y ser multiplataforma. Python se puede utilizar para el desarrollo web, bases de datos, software, juegos, bioinformática, física y educación.
Este documento presenta un curso introductorio sobre Python. Cubre conceptos básicos como sintaxis, tipos de datos, control de flujo e introducción a la programación orientada a objetos. También incluye ejemplos de "Hola Mundo" en Python y comparaciones con otros lenguajes como Java, Perl y Jython.
Este documento describe ZooKeeper, un servicio de coordinación para aplicaciones distribuidas. ZooKeeper permite que los procesos distribuidos se coordinen a través de un espacio de nombres jerárquico compartido. Proporciona servicios como administración de configuración, bloqueos, sincronización y grupos de servicios. Los desarrolladores pueden usar ZooKeeper en lugar de tener que escribir su propia lógica de coordinación distribuida.
Esta vez os dejo una prática de redes sobre seguridad, mediante los Sniffers Wireshark y Tcpdump usado sobre dos equipos de nuestra red, podemos ver la captura de datos,usuario y contraseña de FTP,HTTP y los distintos protocolos de comunicación que se establecen durante dicha conexión.
Este documento proporciona información sobre conceptos básicos de redes como direcciones IP, puertas de enlace, DNS y herramientas de red como ping, traceroute, ssh y ftp. Explica el uso de protocolos como IP, la diferencia entre direcciones públicas y privadas, y cómo se asignan y configuran las direcciones en una red local.
El documento describe las funciones de una pasarela y un cortafuegos. Una pasarela conecta dos redes y realiza la conversión de protocolos entre ellas, permitiendo que las máquinas de una red local accedan a una red exterior como Internet a través de operaciones de traducción de direcciones IP. Un cortafuegos controla el tráfico de entrada y salida de una red para prevenir comunicaciones prohibidas según las políticas de seguridad.
Este documento presenta el proyecto de ensamble y mantenimiento de computadores realizado por Harold Cortez Martínez. Se describe cada uno de los componentes de hardware seleccionados para armar un computador, incluyendo la tarjeta madre, procesador, memoria RAM, gabinete, entre otros. El objetivo era lograr identificar los componentes necesarios y asegurar su compatibilidad para el correcto funcionamiento del computador ensamblado.
Este documento describe una práctica de campo realizada por estudiantes en el Ayuntamiento de Ensenada para analizar su red informática. Se describe la topología de la red, que consiste en varias LAN separadas conectadas por un anillo, y los componentes como switches, routers y servidores. La red utiliza protocolos TCP/IP en una configuración broadcast de 100 Mbps a través de cableado categoría 6. Los servidores funcionan con sistemas operativos Linux y Windows, y proveen servicios de correo, web y archivos.
Adivina quién viene a CDNear esta nochez0mbiehunt3r
Talk about how to identify and map CDN topology and technologies being used as well as several potential attack vectors against this kind of networks. Also, I explained how to process different information collected about a CDN network to infer routers information like role, vendor, peers and so on to create a graph database and apply some graph theory to spot critical assets. Everything was shown with a tool programmed for that, "CDN Mapper&Analyzer" (CDNMA). Finally few vulnerabilities (both reported and undisclosed) from CDN providers were shown.
El informe resume el funcionamiento de tres servidores Zentyal entre enero y octubre de 2010. Incluye información sobre el uso de recursos, alertas generadas, tráfico de red y estadísticas de seguridad para cada servidor.
El documento proporciona información sobre los modelos OSI y TCP/IP, describiendo los 7 niveles del modelo OSI y los 4 niveles del modelo TCP/IP. Explica los campos y funciones del protocolo IP, incluida la fragmentación, y describe protocolos como FTP, UDP, ICMP, SMTP, ICA y RDP.
El documento describe los elementos básicos de una red como servidores, estaciones de trabajo, protocolos de comunicación y tarjetas de interfaz de red. También explica los diferentes tipos de direcciones IP (clase A, B y C), la diferencia entre IP pública e IP privada, y define conceptos como Internet, intranet, extranet, LAN, MAN, WAN y topologías de red.
El documento compara el modelo OSI y TCP/IP. El modelo OSI consta de 7 capas y define claramente los conceptos de servicio, interfaz y protocolo, mientras que TCP/IP consta de 4 capas y combina algunas funciones. Ambos modelos describen protocolos clave como IP, TCP y UDP que funcionan en las capas de red y transporte. El documento también explica los protocolos y aplicaciones que se usan en cada capa de los modelos.
Los puertos de Linux se dividen en tres rangos: puertos reservados para el sistema operativo (menores a 1024), puertos registrados para aplicaciones (entre 1024 y 49151), y puertos dinámicos o privados (entre 49152 y 65535). La tabla de puertos muestra los números de puerto estándar y sus usos comunes.
El documento resume los conceptos fundamentales del nivel de red en Internet. Explica que está formado por el protocolo IP y una serie de protocolos auxiliares como ICMP, ARP y diferentes protocolos de enrutamiento. Describe la estructura del datagrama IP, incluyendo la cabecera con campos como la versión, direcciones origen y destino, y protocolo de datos. También cubre temas como direccionamiento IP, enrutamiento, subredes, máscaras de red y fragmentación.
El documento describe los protocolos de la familia TCP/IP, incluyendo direccionamiento IPv4 y MAC, protocolos ARP e ICMP, e IP, TCP y UDP. Explica conceptos como clases de direcciones IPv4, máscaras de subred, direccionamiento MAC, y el funcionamiento básico de los protocolos ARP, IP, TCP y UDP.
El documento describe las partes y características técnicas de los componentes de un sistema de cómputo ensamblado por dos estudiantes como parte de un proyecto final. Incluye información sobre el gabinete, placa base, procesador, memoria RAM, disco duro, unidad óptica, tarjeta de red, tarjeta gráfica y conclusiones. El objetivo del proyecto era reconocer las tendencias actuales en equipos de cómputo y familiarizarse con los componentes y su función.
Este documento presenta información sobre redes de computadoras II. Explica conceptos clave como protocolos, el modelo OSI y capas de red. También describe objetivos de aprendizaje como identificar protocolos comunes y su uso en redes actuales. Finalmente, detalla aspectos técnicos de cada capa del modelo OSI y ejemplos de protocolos.
Este documento presenta conceptos clave sobre programación de aplicaciones NFC en Android. Explica el formato NDEF para intercambio de datos NFC, incluyendo mensajes, registros y banderas. También describe la API de Android NFC, incluyendo clases como NfcManager, NfcAdapter, NdefMessage y NdefRecord. Por último, cubre temas como el sistema de despacho de etiquetas, filtros de intenciones y operaciones de entrada/salida.
Python es un lenguaje de programación dinámico e interpretado que ofrece tipado dinámico, fuerte tipado, flexibilidad y portabilidad. Sus principales características incluyen una sintaxis limpia y legible similar al pseudocódigo, una amplia biblioteca estándar y ser multiplataforma. Python se puede utilizar para el desarrollo web, bases de datos, software, juegos, bioinformática, física y educación.
Este documento presenta un curso introductorio sobre Python. Cubre conceptos básicos como sintaxis, tipos de datos, control de flujo e introducción a la programación orientada a objetos. También incluye ejemplos de "Hola Mundo" en Python y comparaciones con otros lenguajes como Java, Perl y Jython.
Este documento describe ZooKeeper, un servicio de coordinación para aplicaciones distribuidas. ZooKeeper permite que los procesos distribuidos se coordinen a través de un espacio de nombres jerárquico compartido. Proporciona servicios como administración de configuración, bloqueos, sincronización y grupos de servicios. Los desarrolladores pueden usar ZooKeeper en lugar de tener que escribir su propia lógica de coordinación distribuida.
Esta vez os dejo una prática de redes sobre seguridad, mediante los Sniffers Wireshark y Tcpdump usado sobre dos equipos de nuestra red, podemos ver la captura de datos,usuario y contraseña de FTP,HTTP y los distintos protocolos de comunicación que se establecen durante dicha conexión.
Este documento proporciona información sobre conceptos básicos de redes como direcciones IP, puertas de enlace, DNS y herramientas de red como ping, traceroute, ssh y ftp. Explica el uso de protocolos como IP, la diferencia entre direcciones públicas y privadas, y cómo se asignan y configuran las direcciones en una red local.
El documento describe las funciones de una pasarela y un cortafuegos. Una pasarela conecta dos redes y realiza la conversión de protocolos entre ellas, permitiendo que las máquinas de una red local accedan a una red exterior como Internet a través de operaciones de traducción de direcciones IP. Un cortafuegos controla el tráfico de entrada y salida de una red para prevenir comunicaciones prohibidas según las políticas de seguridad.
Este documento presenta el proyecto de ensamble y mantenimiento de computadores realizado por Harold Cortez Martínez. Se describe cada uno de los componentes de hardware seleccionados para armar un computador, incluyendo la tarjeta madre, procesador, memoria RAM, gabinete, entre otros. El objetivo era lograr identificar los componentes necesarios y asegurar su compatibilidad para el correcto funcionamiento del computador ensamblado.
Este documento describe una práctica de campo realizada por estudiantes en el Ayuntamiento de Ensenada para analizar su red informática. Se describe la topología de la red, que consiste en varias LAN separadas conectadas por un anillo, y los componentes como switches, routers y servidores. La red utiliza protocolos TCP/IP en una configuración broadcast de 100 Mbps a través de cableado categoría 6. Los servidores funcionan con sistemas operativos Linux y Windows, y proveen servicios de correo, web y archivos.
Adivina quién viene a CDNear esta nochez0mbiehunt3r
Talk about how to identify and map CDN topology and technologies being used as well as several potential attack vectors against this kind of networks. Also, I explained how to process different information collected about a CDN network to infer routers information like role, vendor, peers and so on to create a graph database and apply some graph theory to spot critical assets. Everything was shown with a tool programmed for that, "CDN Mapper&Analyzer" (CDNMA). Finally few vulnerabilities (both reported and undisclosed) from CDN providers were shown.
Similar a E[n|x]tendiendo el protocolo BitTorrent (20)
3. 3ABOUT:THIS
Objetivos:
● Entender el funcionamiento a nivel
protocolo (bajo nivel)
● Aprender las distintas partes
● Extender el protocolo agregando
funcionalidad
6. 6ABOUT:BitTorrent
Bueno para:
● Descara de archivos
de gran tamaño.
● Subir información
dificil de rastrear
la fuente
Malo para:
● Archivos de poco
tamaño.
● Mucha cantidad de
archivos activos.
7. E n[n|x]tendiendo el |x]tendiendo el x tendiendo el]tendiendo el
protocolo BitTorrent
9. 9About:Torrent
Metadata
Información sobre el torrent y
archivos
Bitfield
Bitfiel donde cada bit
simboliza una pieza
Chunk Store
Almacenamiento basado en chunks
de tamaño fijo.
Hash list
Lista de hashes SHA1 de cada
chunk.
13. 13Swarm de descarga
Peer: Cada nodo en
la red es un peer,
entre estos formas
swarms (enjambres).
Announce: Los peers
utilizan un tracker
para anunciarse, el
protocolo hace el
resto
15. 15Torrent Tracker
Los trackers son urls
HTTP que se encargan de
ofrecer información
sobre los peers,
agrupados por torrents.
Ex:
http://torrent.nwps.ws/announce
19. 19Peers
Un peer es un nodo interesado o
poseedor de un torrent concreto,
este es identificado por un PeerID.
Tipos:
● Leecher
● Seeder
20. 20Peers no altruistas
FreeRiders
Muchas veces
nombrados leecher
por error. Son
peers que
descargan sin
compartir.
Hit&Run
Nodos que apenas
terminan de bajar
un torrent,
abandonan el
swarm.
27. 27Choking Algorithm: Estados
Choked: (Estreñido).
Un peer está estreñido
cuando no está dispuesto a
compartir piezas con otro en
particular.
Interested: (Interesado)
Un peer está interesado en
otro cuando este tiene
partes faltantes del
torrent.
28. 28
Choking algorithm:
Downloaders
Cada 10 segundos, los 4 peers con el ratio mas
alto de descarga (Que estén interesados) son des-
chokeados, estos son conocidos como downloaders.
Los peers que tengan mejor ratio de descarga que
los downloaders pero no estén interesados son des-
chokeados para, que si se convierte en interesado,
el downloader con peor ratio es reemplazado por
este.
29. 29
Choking algorithm:
Optimist unchocking
Cada 30 segundos, se hace un-choke
a un peer al azar, sin importar si
tiene ratio de subida, dando
prioridad a los peers mas
recientes, de esta forma se
garantiza que los nuevos peers del
swarm tengan piezas para compartir.
30. 30
Choking Algorithms:
Estrategias
Rare first
Se le da prioridad a las
piezas mas raras (o menos
disponibles en el swarm)
Sequential
Se le da prioridad a las
primeras piezas, y se
descarga de forma
secuencial
31. 31Super Seeding
El super-seeding es una
estrategia de subida, en la que se
busca reducir el ancho de banda
subido, o dificultar el rastreo
del primer seeder.
El Peer, no se va a presentar al
swarm como un peer normal, sino
que va a entrar como un leecher. Y
va a anunciar distintas piezas
descargadas, diferentes por cada
peer conectado, sin anunciar que
tiene otras.
32. 32Super Seeding
Lo que se busca es subir
cada pieza solo una vez,
y que sea el resto del
swarm el que se vayan
compartiendo las piezas.
Al terminar de comartir
una pieza con un peer,
este puede anunciar que
descargo otra, para asi
compatirla con este.
34. 34Wire protocol
Los wires (cables), son la
representación de la conexión entre
dos peers. Esta es bidireccional y
está basada en el envio y recibo de
paquetes simples.
37. 37Wire Protocol: Handshake
[pstrlen][pstr][reserved][info_hash][peer_id]
13 42 69 74 54 6f 72 72 65 6e 74 20 70 72 6f 74 6f 63 6f 6c 00 00 00 00 00 00 00 00
19 B i t T o r r e n t p r o t o c o l -
9b a3 20 60 b7 ad 96 d0 a0 16 78 d1 dd e9 32 98 e5 a9 34 c2 2d 41 5a 32 30 36 30 2d
- -AZ2060-
00 00 00 00 00 00 00 00 00 00 00 00
41. 41BEP10
El protocolo torrent es extendible, a
través de la definición BEP10, la cual
agrega un mensaje (id=20) con la
posibilidad de enviar mensajes
extendidos, el id de mensage extendido
0x00, está reservado al handshake
extendido. En el que se dará información
sobre las extensiones soportadas.