SlideShare una empresa de Scribd logo
El nivel de transporte: 
TCP y UDP 
Puertos 
José María Morales Vázquez 
josemaria@uponaday.net
Funciones 
● En la capa de enlace teníamos un servicio 
de entrega de mensajes entre equipos de la 
misma red. 
● La capa de transporte es la encargada de 
entregar mensajes entre equipos aunque no 
estén en la misma red. 
● En la familia TCP/IP tenemos dos protocolos 
en este nivel: uno fiable y orientado a 
conexión (TCP) y otro no fiable y no 
orientado a conexión (UDP)
Diferencias entre TCP y UDP 
● TCP (Transmission Control Protocol) entrega los 
envíos en orden y se asegura de que no hay 
pérdidas enviando acuses de recibo que, si no 
llegan, sirven para que el emisor reenvíe los 
paquetes 
● UDP (User Datagram Protocol) no entrega en 
orden ni asegura la entrega de todos los paquetes. 
● La conexión con TCP se “negocia” y se “cierra” 
formalmente pero en UDP no 
● UDP se usa cuando es más importante la velocidad 
que la fiabilidad. Todos los envíos de vídeo y 
sonido por red, por ejemplo, lo usan.
Puertos 
● La capa de transporte añade el concepto de 
puerto, un número de 16 bits. 
● Tenemos un máximo de 65536 puertos. 
● El uso de puertos es lo que permite que existan 
múltiples conexiones simultaneas 
● Cada aplicación que requiere de la red se asocia a 
uno o varios puertos, según su necesidad, tanto 
para el envío como para la recepción de 
información. El puerto usado no tiene que (y no 
suele) ser el mismo en cada extremo de la 
conexión 
● Los puertos son usados tanto por TCP como por 
UDP y son independientes para cada uno de ellos.
Identificación de los puertos 
● Los puertos del 0 al 1023 son los “bien 
conocidos” (well-knows) y están asociados a 
aplicaciones de uso generalizado y asignados 
por la IANA. 
● Entre el 1024 y el 49151 se encuentran los 
llamados “registrados” y del 49152 en adelante 
se llaman “temporales, dinámicos, efímeros o 
privados”. Todos ellos se suelen usar para 
conexiones temporales, pero los registrados, 
además, pueden ser usados por aplicaciones 
de cliente que no tienen un puerto asignado por 
la IANA
Listas de puertos 
● Podemos ver los puertos y sus aplicaciones 
asociadas en: 
● http://www.iana.org/assignments/port-numbers 
● En windows en: 
c:windowssystem32driversetcservices 
● En GNU/Linux: en /etc/services
TCP 
● Es un protocolo fiable porque garantiza que los datos 
llegan correctamente. Para ello, el receptor envía una 
confirmación por cada paquete de datos que recibe. 
Si pasado un tiempo el emisor no recibe confirmación 
de algún paquete, lo retransmite. El mecanismo 
usado para esto se llama protocolo de ventana 
deslizante. 
● Los paquetes enviados se numeran para 
reordenarlos y para facilitar estas confirmaciones. 
● Es un protocolo orientado a la conexión pues se 
establece una negociación previa a la transmisiń de 
los datos que se cierra formalmente una vez 
terminada la transmisión.
Protocolo de ventana deslizante 
● Se usa para recibir las confirmaciones de envío y 
para no inundar al receptor con mensajes que no 
puede procesar. 
● El emisor divide su envío en paquetes. En un 
protocolo de ventana deslizante de tamaño 8, por 
ejemplo, el emisor mantiene hasta 8 paquetes sin 
confirmación de envío. 
● El receptor envía un ACK por el último envío recibido 
correctamente y el emisor desplaza la ventana 
cuando esto ocurre. 
● Los mensajes llevan un código CRC que les permite 
corregir o detectar la mayoría de los errores.
Establecimiento de la conexión
Cierre de la conexión
UDP 
● UDP no es fiable porque los mensajes pueden 
llegar dañados, duplicados o no llegar. 
● UDP incorpora un mecanismo de checksum 
para ver si los mensajes llegan dañados, pero 
no hace nada por repararlos o reclamarlos. 
● En una transmisión UDP no se realiza una 
conexión previa ni un cierre ordenado. Se 
empieza a retransmitir sin más. 
● La transmisión UDP es unidireccional y el 
receptor no puede contestar al emisor.
Escáneres de puertos 
● netstat es una utilidad del sistema operativo, 
disponible en windonws y en linux (aunque con 
algunas diferncias en el significado de los 
argumentos), que nos permite ver los puertos que 
está usando nuestro equipo, tanto de conexiones 
entrantes como salientes. 
● Existen aplicaciones denominadas escáneres de 
puertos que sirven para ver las aplicaciones que 
un equipo tiene a la escucha y los puertos que 
usa. 
● Los escáneres de puertos son ampliamente 
usados en seguridad y ataques de intrusión.
netstat en windows 
● Proporciona información sobre el estado de la red y las 
conexiones abiertas. Algunos ejemplos: 
● Estadísticas: netstat -e 
● Estadísticas por protocolo: netstat -es 
● Visualiza todas las conexiones activas o en escucha: 
netstat -a 
● Da el nombre del binario que ha abierto la conexión: netstat 
-b 
● Da el nombre de todos los archivos (dll, etc) involucrados en 
la conexión: netstat -bv 
● Añadiendo un número al final en casi todas la anteriores 
indicamos un intervalo de refresco en segundos y muestra 
la información continuamente. Por ejemplo, netstat -a 10
netstat en Linux 
● Ejemplos: 
● Información de los interfaces de red: netstat -i 
● Estadísticas de uso: netstat -s 
● Muestra todas las conexiones, activas o a la escucha, 
y el nombre del programa involucrado: netstat -antpe 
● Idem al anterior pero sólo muestra las conexiones a 
la escucha: netstat -lntpe 
● Idem al anterior pero sólo muestra las conexiones 
activas: netstat -ntpe 
● La opción c añadida a casi todas las anteriores 
muestra la información en modo continuo. Por 
ejemplo netstat -cntpe
nmap 
● nmap es el mejor escaner de puertos. Es 
gratuito, de código libre y capaz no sólo de ver 
los puertos abiertos de una máquina sino el 
servicio y la versión del mismo que está 
ejecutándose al otro lado, la versión del sistema 
operativo, si existe algún tipo de cortafuegos o 
filtro de paquetes, etc. 
● Es multiplataforma y aunque se prefiere la 
versión en línea de comando, dispone de una 
interfaz gráfica llamada Zenmap. 
● http://nmap.org/download.html 
● http://www.nmap.org/zenmap/
nmap en línea de comando
Zenmap, la interfaz gráfica de nmap
Auditoría con nmap 
● Empezamos con un Ping Scan (-sP) para saber 
que hosts existen y están accesibles
Auditoría con nmap (y II) 
● Podemos especificar las direcciones de 
diferentes formas: 
● nmap 192.168.1.1 
● nmap 192.168.1.0/24 
● nmap 192.168.1.128-255 
● nmap 192.168.1.1 192.168.1.10 192.168.1.13 
● nmap www.elpais.com 
● Haz una prueba y observa las diferencias en los 
resultados cuando escaneamos hosts en 
nuestra propia red o en otra.
Auditoría con nmap (y III) 
● Ahora vamos a elegir objetivo y tratar de identificar 
puertos abiertos, servicios, versiones, etc. 
● Por defecto, nmap escanea sólo los 1000 puertos más 
comunes. 
● Con la opción -F (fast) limita a los 100 más comunes. 
● Con la opción --top-ports N limita a los N más comunes 
● Con la opción -p podemos especificar que puertos 
un número determinado: -p 22,25,110 
un rango: -p1-1000 
todos los los puertos: -p- 
● Cuantos más puertos elijamos más lento será el escaneo
Auditoría con nmap (y IV) 
● Algunas otras opciones interesantes: 
-v (de verbose) da explicaciones acerca de lo que está 
haciendo el scanner 
-vv muestra aún más información 
--reason Da razones acerca de los resultados que da 
sobre los puertos 
-sS lanza el mensaje de SYN y espera la respuesta, 
pero no establece la conexión 
-A realiza una detección automática del sistema 
operativo y de los servicios que escuchan en los puertos 
abiertos 
-sU escanea los servicios UDP en lugar de los TCP 
-f fragmenta los envíos para que sean más difíciles de 
detectar por un cortafuegos o un IDS/IPS
Auditoría con nmap (y V)
Auditoría con nmap (y VI)
Auditoría con nmap (y VII) 
● Las últimas versiones admiten ataques por 
fuerza bruta a algunos servicios
Auditoría con nmap (y VIII) 
● Scripts para ataques por fuerza bruta 
incluidos en la versión actual: 
● afp-brute, domcon-brute, drda-brute, ftp-brute, 
http-brute, http-form-brute, informix-brute, iscsi-brute, 
ldap-brute, ms-sql-brute, mysql-brute, 
netbus-brute, oracle-brute, oracle-sid-brute, 
pgsql-brute, pop3-brute, smb-brute, snmp-brute, 
svn-brute, telnet-brute, vnc-brute
Auditoría con nmap (y IX) 
● Existen muchos otros scripts útiles para 
nmap: para interrogar servidores dhcp 
(dhcp-discover), para leer las cabeceras de 
los servidores web (http-headers), para ver si 
un servidor de ftp admite acceso ańonimo 
(ftp-anon), para saber si un servidor de 
correo está abierto y se puede usar para 
enviar spam (smtp-open-relay), etc. 
● La lista completa y la referencia de para que 
sirven está aquí: 
● http://nmap.org/nsedoc/index.html
nmap y el cine 
● nmap es tan popular entre los hackers que 
aparece en numerosas películas: Matrix, La 
Jungla de Cristal, Battle Royale, Millenium, el 
ultimatum de Bourne, etc.

Más contenido relacionado

La actualidad más candente

PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
FISGON59
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
Eduardo J Onofre
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
redes1911
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
Belen Toledo
 
Resumen libro carlos suqui
Resumen libro carlos suquiResumen libro carlos suqui
Resumen libro carlos suqui
Carlos Suqui
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
jesy30
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
pericotte
 
Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4
Isabel Yepes
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
Luis Enrique Hernandez Anibal
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipSaul Flores
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcpkatior
 
11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
Miguel Ramon Rullan Gonzalez
 

La actualidad más candente (18)

Redes Lan
Redes LanRedes Lan
Redes Lan
 
Pedro
PedroPedro
Pedro
 
Pedro
PedroPedro
Pedro
 
Prueba
PruebaPrueba
Prueba
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
 
Resumen libro carlos suqui
Resumen libro carlos suquiResumen libro carlos suqui
Resumen libro carlos suqui
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4
 
Dispositivos de expancion
Dispositivos de expancionDispositivos de expancion
Dispositivos de expancion
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ip
 
Ejemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo TcpEjemplo De AplicacióN En El Modelo Tcp
Ejemplo De AplicacióN En El Modelo Tcp
 
11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
 

Destacado

Direccion ip (protocolo
Direccion ip (protocoloDireccion ip (protocolo
Direccion ip (protocoloandexgs
 
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4Francesc Perez
 
Rfc0791 es
Rfc0791 esRfc0791 es
Rfc0791 es
Alejandro Perez
 
Carlos j
Carlos jCarlos j
Carlos j
ECCI
 
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4Francesc Perez
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospfTeleredUSM
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipKoldo Parra
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
f_lazarte
 
Servicio DHCP
Servicio DHCPServicio DHCP
Servicio DHCP
alexmerono
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
Jesús Moreno León
 
Rfc2460 es
Rfc2460 esRfc2460 es
Rfc2460 es
Alejandro Perez
 
Fragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutterFragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutterKoldo Parra
 
Todo sobre la ip.
Todo sobre la ip.Todo sobre la ip.
Todo sobre la ip.
Emilson Papo-rriarte
 
Subred
SubredSubred
Subredxrelmx
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicaciónJuan Alvarez
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
Larry Ruiz Barcayola
 

Destacado (20)

Direccion ip (protocolo
Direccion ip (protocoloDireccion ip (protocolo
Direccion ip (protocolo
 
Trabajo radio mobile
Trabajo radio mobileTrabajo radio mobile
Trabajo radio mobile
 
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
Fundamentos de redes: 6.1 Direccionamiento de la red IPv4
 
Rfc0791 es
Rfc0791 esRfc0791 es
Rfc0791 es
 
Carlos j
Carlos jCarlos j
Carlos j
 
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
Fundamentos de redes: 6.2 Direccionamiento de la red IPv4
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
Microsoft Exchange 2013
Microsoft Exchange 2013Microsoft Exchange 2013
Microsoft Exchange 2013
 
Routers CIsco: configu
Routers CIsco: configuRouters CIsco: configu
Routers CIsco: configu
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Servicio DHCP
Servicio DHCPServicio DHCP
Servicio DHCP
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Rfc2460 es
Rfc2460 esRfc2460 es
Rfc2460 es
 
Fragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutterFragmentar archivos de audio con koyote easy cutter
Fragmentar archivos de audio con koyote easy cutter
 
Todo sobre la ip.
Todo sobre la ip.Todo sobre la ip.
Todo sobre la ip.
 
D E S A F I O S U B N E T
D E S A F I O  S U B N E TD E S A F I O  S U B N E T
D E S A F I O S U B N E T
 
Subred
SubredSubred
Subred
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 

Similar a Vip genial conceptos de red 127145558 capa-de-transport-e

Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
carmenrico14
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
Omar Escalante
 
Resumen
ResumenResumen
Resumen
Tensor
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
capa de transporte
capa de transportecapa de transporte
capa de transporte
Ruben Borda
 
Protocolos de la capa de transportes
Protocolos de la capa de transportesProtocolos de la capa de transportes
Protocolos de la capa de transportes
Larry Ruiz Barcayola
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
Andrea Morales
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redes
giulianaCh
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
Rodolfo Pilas
 

Similar a Vip genial conceptos de red 127145558 capa-de-transport-e (20)

Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Resumen
ResumenResumen
Resumen
 
Sockets ipv4
Sockets ipv4Sockets ipv4
Sockets ipv4
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
capa de transporte
capa de transportecapa de transporte
capa de transporte
 
Capa 4
Capa 4Capa 4
Capa 4
 
Protocolos de la capa de transportes
Protocolos de la capa de transportesProtocolos de la capa de transportes
Protocolos de la capa de transportes
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redes
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 

Más de xavazquez

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24xavazquez
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23xavazquez
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22xavazquez
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21xavazquez
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20xavazquez
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19xavazquez
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18xavazquez
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17xavazquez
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16xavazquez
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15xavazquez
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14xavazquez
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13xavazquez
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12xavazquez
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11xavazquez
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10xavazquez
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09xavazquez
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08xavazquez
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07xavazquez
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06xavazquez
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05xavazquez
 

Más de xavazquez (20)

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05
 

Vip genial conceptos de red 127145558 capa-de-transport-e

  • 1. El nivel de transporte: TCP y UDP Puertos José María Morales Vázquez josemaria@uponaday.net
  • 2. Funciones ● En la capa de enlace teníamos un servicio de entrega de mensajes entre equipos de la misma red. ● La capa de transporte es la encargada de entregar mensajes entre equipos aunque no estén en la misma red. ● En la familia TCP/IP tenemos dos protocolos en este nivel: uno fiable y orientado a conexión (TCP) y otro no fiable y no orientado a conexión (UDP)
  • 3. Diferencias entre TCP y UDP ● TCP (Transmission Control Protocol) entrega los envíos en orden y se asegura de que no hay pérdidas enviando acuses de recibo que, si no llegan, sirven para que el emisor reenvíe los paquetes ● UDP (User Datagram Protocol) no entrega en orden ni asegura la entrega de todos los paquetes. ● La conexión con TCP se “negocia” y se “cierra” formalmente pero en UDP no ● UDP se usa cuando es más importante la velocidad que la fiabilidad. Todos los envíos de vídeo y sonido por red, por ejemplo, lo usan.
  • 4. Puertos ● La capa de transporte añade el concepto de puerto, un número de 16 bits. ● Tenemos un máximo de 65536 puertos. ● El uso de puertos es lo que permite que existan múltiples conexiones simultaneas ● Cada aplicación que requiere de la red se asocia a uno o varios puertos, según su necesidad, tanto para el envío como para la recepción de información. El puerto usado no tiene que (y no suele) ser el mismo en cada extremo de la conexión ● Los puertos son usados tanto por TCP como por UDP y son independientes para cada uno de ellos.
  • 5. Identificación de los puertos ● Los puertos del 0 al 1023 son los “bien conocidos” (well-knows) y están asociados a aplicaciones de uso generalizado y asignados por la IANA. ● Entre el 1024 y el 49151 se encuentran los llamados “registrados” y del 49152 en adelante se llaman “temporales, dinámicos, efímeros o privados”. Todos ellos se suelen usar para conexiones temporales, pero los registrados, además, pueden ser usados por aplicaciones de cliente que no tienen un puerto asignado por la IANA
  • 6. Listas de puertos ● Podemos ver los puertos y sus aplicaciones asociadas en: ● http://www.iana.org/assignments/port-numbers ● En windows en: c:windowssystem32driversetcservices ● En GNU/Linux: en /etc/services
  • 7. TCP ● Es un protocolo fiable porque garantiza que los datos llegan correctamente. Para ello, el receptor envía una confirmación por cada paquete de datos que recibe. Si pasado un tiempo el emisor no recibe confirmación de algún paquete, lo retransmite. El mecanismo usado para esto se llama protocolo de ventana deslizante. ● Los paquetes enviados se numeran para reordenarlos y para facilitar estas confirmaciones. ● Es un protocolo orientado a la conexión pues se establece una negociación previa a la transmisiń de los datos que se cierra formalmente una vez terminada la transmisión.
  • 8. Protocolo de ventana deslizante ● Se usa para recibir las confirmaciones de envío y para no inundar al receptor con mensajes que no puede procesar. ● El emisor divide su envío en paquetes. En un protocolo de ventana deslizante de tamaño 8, por ejemplo, el emisor mantiene hasta 8 paquetes sin confirmación de envío. ● El receptor envía un ACK por el último envío recibido correctamente y el emisor desplaza la ventana cuando esto ocurre. ● Los mensajes llevan un código CRC que les permite corregir o detectar la mayoría de los errores.
  • 10. Cierre de la conexión
  • 11. UDP ● UDP no es fiable porque los mensajes pueden llegar dañados, duplicados o no llegar. ● UDP incorpora un mecanismo de checksum para ver si los mensajes llegan dañados, pero no hace nada por repararlos o reclamarlos. ● En una transmisión UDP no se realiza una conexión previa ni un cierre ordenado. Se empieza a retransmitir sin más. ● La transmisión UDP es unidireccional y el receptor no puede contestar al emisor.
  • 12. Escáneres de puertos ● netstat es una utilidad del sistema operativo, disponible en windonws y en linux (aunque con algunas diferncias en el significado de los argumentos), que nos permite ver los puertos que está usando nuestro equipo, tanto de conexiones entrantes como salientes. ● Existen aplicaciones denominadas escáneres de puertos que sirven para ver las aplicaciones que un equipo tiene a la escucha y los puertos que usa. ● Los escáneres de puertos son ampliamente usados en seguridad y ataques de intrusión.
  • 13. netstat en windows ● Proporciona información sobre el estado de la red y las conexiones abiertas. Algunos ejemplos: ● Estadísticas: netstat -e ● Estadísticas por protocolo: netstat -es ● Visualiza todas las conexiones activas o en escucha: netstat -a ● Da el nombre del binario que ha abierto la conexión: netstat -b ● Da el nombre de todos los archivos (dll, etc) involucrados en la conexión: netstat -bv ● Añadiendo un número al final en casi todas la anteriores indicamos un intervalo de refresco en segundos y muestra la información continuamente. Por ejemplo, netstat -a 10
  • 14. netstat en Linux ● Ejemplos: ● Información de los interfaces de red: netstat -i ● Estadísticas de uso: netstat -s ● Muestra todas las conexiones, activas o a la escucha, y el nombre del programa involucrado: netstat -antpe ● Idem al anterior pero sólo muestra las conexiones a la escucha: netstat -lntpe ● Idem al anterior pero sólo muestra las conexiones activas: netstat -ntpe ● La opción c añadida a casi todas las anteriores muestra la información en modo continuo. Por ejemplo netstat -cntpe
  • 15. nmap ● nmap es el mejor escaner de puertos. Es gratuito, de código libre y capaz no sólo de ver los puertos abiertos de una máquina sino el servicio y la versión del mismo que está ejecutándose al otro lado, la versión del sistema operativo, si existe algún tipo de cortafuegos o filtro de paquetes, etc. ● Es multiplataforma y aunque se prefiere la versión en línea de comando, dispone de una interfaz gráfica llamada Zenmap. ● http://nmap.org/download.html ● http://www.nmap.org/zenmap/
  • 16. nmap en línea de comando
  • 17. Zenmap, la interfaz gráfica de nmap
  • 18. Auditoría con nmap ● Empezamos con un Ping Scan (-sP) para saber que hosts existen y están accesibles
  • 19. Auditoría con nmap (y II) ● Podemos especificar las direcciones de diferentes formas: ● nmap 192.168.1.1 ● nmap 192.168.1.0/24 ● nmap 192.168.1.128-255 ● nmap 192.168.1.1 192.168.1.10 192.168.1.13 ● nmap www.elpais.com ● Haz una prueba y observa las diferencias en los resultados cuando escaneamos hosts en nuestra propia red o en otra.
  • 20. Auditoría con nmap (y III) ● Ahora vamos a elegir objetivo y tratar de identificar puertos abiertos, servicios, versiones, etc. ● Por defecto, nmap escanea sólo los 1000 puertos más comunes. ● Con la opción -F (fast) limita a los 100 más comunes. ● Con la opción --top-ports N limita a los N más comunes ● Con la opción -p podemos especificar que puertos un número determinado: -p 22,25,110 un rango: -p1-1000 todos los los puertos: -p- ● Cuantos más puertos elijamos más lento será el escaneo
  • 21. Auditoría con nmap (y IV) ● Algunas otras opciones interesantes: -v (de verbose) da explicaciones acerca de lo que está haciendo el scanner -vv muestra aún más información --reason Da razones acerca de los resultados que da sobre los puertos -sS lanza el mensaje de SYN y espera la respuesta, pero no establece la conexión -A realiza una detección automática del sistema operativo y de los servicios que escuchan en los puertos abiertos -sU escanea los servicios UDP en lugar de los TCP -f fragmenta los envíos para que sean más difíciles de detectar por un cortafuegos o un IDS/IPS
  • 24. Auditoría con nmap (y VII) ● Las últimas versiones admiten ataques por fuerza bruta a algunos servicios
  • 25. Auditoría con nmap (y VIII) ● Scripts para ataques por fuerza bruta incluidos en la versión actual: ● afp-brute, domcon-brute, drda-brute, ftp-brute, http-brute, http-form-brute, informix-brute, iscsi-brute, ldap-brute, ms-sql-brute, mysql-brute, netbus-brute, oracle-brute, oracle-sid-brute, pgsql-brute, pop3-brute, smb-brute, snmp-brute, svn-brute, telnet-brute, vnc-brute
  • 26. Auditoría con nmap (y IX) ● Existen muchos otros scripts útiles para nmap: para interrogar servidores dhcp (dhcp-discover), para leer las cabeceras de los servidores web (http-headers), para ver si un servidor de ftp admite acceso ańonimo (ftp-anon), para saber si un servidor de correo está abierto y se puede usar para enviar spam (smtp-open-relay), etc. ● La lista completa y la referencia de para que sirven está aquí: ● http://nmap.org/nsedoc/index.html
  • 27. nmap y el cine ● nmap es tan popular entre los hackers que aparece en numerosas películas: Matrix, La Jungla de Cristal, Battle Royale, Millenium, el ultimatum de Bourne, etc.