sábado, 30 de marzo de 2013

Protocolo y envenenamiento ARP



Protocolo ARP

En las redes actuales que hacen uso de la pila de protocolos TCP/IP, como Internet y la mayoría de redes de área local, el encargado de establecer una correspondencia entre las direcciones del nivel de enlace y del nivel de red es el protocolo ARP. Se trata de un protocolo sencillo que permite averiguar la dirección hardware de nivel de enlace, en ethernet conocida como la dirección MAC, partiendo de una dirección IP de nivel de red. De la resolución inversa se encarga el protocolo RARP (Reverse ARP).

Técnica de envenenamiento ARP

El protocolo ARP tiene ciertas carencias que facilitan el uso ilegítimo del mismo para recibir tráfico ajeno. En particular, en el caso que nos ocupa, resultan clave las siguientes características:
  • Ausencia absoluta de autenticación en el protocolo. Una máquina modificará su comportamiento acorde con los paquetes ARP recibidos, sin poder determinar de ningún modo la autenticidad de los mismos.
  • Cachés sujetas a alteraciones externas. Es posible modificar los contenidos de una caché ARP tan sólo con construir y enviar una petición o respuesta adecuada.
  • Actualización de las cachés a iniciativa externa. Con la técnica de ARP gratuito, una máquina puede actualizar las cachés ARP del resto en cualquier momento.
Precisamente de estas características nos aprovecharemos en la técnica del envenenamiento ARP o ARP spoofing para recibir tráfico ajeno en una red construida con conmutadores. Se basa en ``envenenar'' la caché ARP de los dos nodos cuya comunicación queremos intervenir con información falsa, haciéndoles creer que su interlocutor es la máquina atacante. De esta forma, el tráfico generado entre ambas máquinas tiene como destino nuestra propia máquina, y desde ésta las tramas son reenviadas al destino real, evitando así la detección del ataque. Más en detalle, un ataque de envenenamiento ARP se produce en las siguientes condiciones:
  1. La máquina atacante, conociendo las direcciones IP de los dos nodos cuyas comunicaciones se quieren intervenir, resuelve mediante ARP, si es necesario, las direcciones MAC que les corresponden.
  2. Bien mediante respuestas ARP o mediante la técnica de ARP gratuito, el atacante modifica el contenido de las cachés de las víctimas de forma que para la dirección IP de su interlocutor se corresponda la dirección MAC real del atacante.
  3. Cada vez que alguno de los nodos quiera enviar información al otro, resolverá la dirección MAC del mismo mediante su caché de ARP previamente envenenada, enviando así el tráfico al atacante en vez de al destinatario real.
  4. El switch enviará las tramas por la boca del destinatario, que en este caso es el atacante. Éste las recibirá y las pasará a la aplicación adecuada, que puede ser un sniffer que capture todo el tráfico. Al estar todas las tramas destinadas a su dirección MAC, no es necesario que la tarjeta de red se encuentre en modo promíscuo.
  5. El atacante reenviará el contenido de las tramas al destinatario real. La única diferencia entre la trama original y la modificada es, en un principio, la dirección ethernet del destinatario, que varía de la del atacante a la de una de las víctimas.
  6. El nodo correspondiente recibirá el tráfico como si nada hubiese ocurrido. El atacante, haciendo uso del envenenamiento ARP y la técnica del hombre en el medio o man in the middle ha interceptado el tráfico sin que ninguno de los interlocutores se percate.


Protocolo CSMA


Métodos de acceso
El método de acceso a red es la manera de controlar el tráfico de mensajes por la red. Hay dos métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado también acceso aleatorio y el acceso determinístico.
Básicamente, el método de acceso por contención permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio.
Acceso por contención, aleatorio o no determinístico
Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como broadcast.
El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.


CSMA/CD
CSMA/CD, es el acronimo de Carrier Sense Multiple Acces/Collision Detect. Esto quiere decir que Ethernet sensa el medio para saber cuando puede acceder, e igualmente detecta cuando sucede una colision(p.e. cuando dos equipos trasmiten al mismo tiempo).

Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION y las estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aqui lo que se hace es sensar el medio fisico(el cable) y "mirar" cuando puedo entrar(o sea cuando puedo transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora sobre el medio. Si no hay portadora puedo trasmitir, pero puede ocurrir que alguna estacion ya halla trasmitido y por retardo en la red algun equipo(en un extremo por ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado trasmite, existira una colision.

 
Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de nuevo en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD.
La aletoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de deneterse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no se logra trasmitir el paquete, el envio se descarta. Por esto en Ethernet puede existir perdida de paquetes.
CSMA/CA
Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor:
 •Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
1º Escucha para ver si la red está libre.
2º Transmite el dato.
3º Espera un reconocimiento por parte del receptor.
Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red EherNet utiliza este método.

viernes, 29 de marzo de 2013

WiMAX


WiMAX
WiMAX significa Interoperabilidad mundial para acceso por microondas. Es un estándar inalámbrico metropolitano creado por las empresas Intel y Alvarion en 2002 y ratificado por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) denominado IEEE-802.16. Con exactitud, WiMAX es la denominación comercial que el Foro WiMax le da a dispositivos que cumplen con el estándar IEEE 802.16, para garantizar un alto nivel de interoperabilidad entre estos dispositivos. Los dispositivos certificados por el Foro WiMAX pueden llevar este logotipo:
El objetivo de WiMAX es proporcionar acceso a Internet de alta velocidad en un rango de cobertura de varios kilómetros de radio. En teoría, WiMAX proporciona velocidades de aproximadamente 70 mbps en un rango de 50 kilómetros. El estándar WiMAX tiene la ventaja de permitir conexiones inalámbricas entre un transceptor de la estación base (BTS) y miles de abonados sin que éstos tengan que estar en línea de visibilidad (LOS) directa con esa estación. Esta tecnología se denomina NLOS que significa sin línea de visibilidad. En realidad, WiMAX sólo puede eludir obstáculos pequeños, como árboles o una casa y no puede atravesar montañas ni edificios altos. Cuando se presentan obstáculos, el rendimiento total real puede ser inferior a 20 mbps.
El principio operativo de WiMAX
Lo más importante de la tecnología WiMAX es el transceptor de la estación base, una antena central que se comunica con las antenas de los abonados. El término enlace punto a multipunto se utiliza para describir el método de comunicación de WiMAX.

Estándar
Frecuencia
Velocidad
Rango
WiMAX fijo (802.16-2004)
2-11 GHz (3.5 GHz en Europa)
75 mbps
10 km
WiMAX móvil (802.16e)
2-6 GHz
30 mbps
3,5 km

Las aplicaciones de WiMAX

Uno de los usos posibles de WiMAX consiste en brindar cobertura en la llamada área de "última milla" (o "último kilómetro"), es decir, proveer acceso a Internet de alta velocidad en áreas que las tecnologías por cable normales no cubren (como ser DSL, cable o líneas T1 dedicadas).
Otra posibilidad es utilizar WiMAX como una red de retorno entre dos redes inalámbricas locales, como aquellas que usan el estándar WiFi. En última instancia, WiMAX permitirá que dos puntos de acceso se conecten para crear una red en malla.

jueves, 28 de marzo de 2013

Ingeniería Social


INGENIERIA SOCIAL
El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
·         Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
·         Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
·         Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
La ingeniería social puede llevarse a cabo a través de una serie de medios:
·         Por teléfono,
·         Por correo electrónico,
·         Por correo tradicional,
·         Por mensajería instantánea,
·         etc.
 

martes, 26 de marzo de 2013

PROYECTO THOR

Proyecto THOR 

Proyecto Thor es un sistema de armas ideado que dispara proyectiles cinéticos desde la órbita terrestre para dañar objetivos en el suelo. Se dice que el concepto surgió en un estudio clasificado de la Fuerza aérea de los Estados Unidos en los años 1950.
El sistema descrito consiste en un "poste telefónico" orbital de tungsteno con pequeñas aletas y un computador guía. El arma puede tener un tamaño de pocos metros de longitud.
El tiempo entre pérdida de órbita e impacto sería de pocos minutos y dependiendo de las órbitas el sistema tendría un alcance mundial. No hay necesidad de desplegar misiles, aviones u otros vehículos. Aunque el tratado SALT II (1979) prohibió el despliegue de armas de destrucción masiva en órbita, no prohibió la colocación de armas convencionales.
Esta arma causa daño debido a que se mueve a velocidades orbitales, de como mínimo 9 kilómetros por segundo. La cantidad de energía liberada por la versión más grande cuando choca contra el suelo es comparable con una pequeña bomba nuclear o una bomba convencional muy grande. Las armas más pequeñas liberarían una energía comparable a una bomba convencional de unas 500 libras.
La forma de barra es óptima porque mejora la reentrada atmosférica y maximiza la capacidad para penetrar objetivos resistentes o enterrados. El dispositivo mayor sería capaz de alcanzar búnkeres subterráneos muy profundos y otros centros de control y mando. Las barras más pequeñas serían empleadas para uso antiblindaje, antiaéreo, antisatélite y antipersonal.
La defensa contra esta arma es muy complicada. La velocidad de impacto es muy alta y la sección visible en el radar es muy pequeña. El lanzamiento es muy difícil de detectar, podría ser cualquier señal de infrarrojos detectada en órbita, en cualquier posición. Esta señal infrarroja también es mucho más débil que la debida al lanzamiento de un misil balístico. Un inconveniente del sistema es los sensores del arma son inútiles durante la reentrada atmosférica debido al recubrimiento de plasma que se desarrolla a su alrededor, de forma que sería difícil acertar a un objetivo móvil si este realiza alguna maniobra imprevista.
La versión grande se lanzaría de forma individual, mientras que las versiones menores se lanzarían desde «vainas» o «portadores» que contendrían varias barras.



lunes, 25 de marzo de 2013

Fibra Optica


FIBRA ÓPTICA

La mayoría de las fibras ópticas se hacen de arena o sílice, materia prima abundante en comparación con el cobre. con unos kilogramos de vidrio pueden fabricarse aproximadamente 43 kilómetros de fibra óptica.

Los dos constituyentes esenciales de las fibras ópticas son el núcleo y el revestimiento. el núcleo es la parte más interna de la fibra y es la que guía la luz. consiste en una o varias hebras delgadas de vidrio o de plástico con diámetro de 50 a 125 micras. el revestimiento es la parte que rodea y protege al núcleo. el conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u otros materiales que lo resguardan contra la humedad, el aplastamiento, los roedores, y otros riesgos del entorno.
El despliegue tiene en general tres tipos de trazado fundamentales: ruta carretera, vía ferroviaria o líneas de alta tensión.


VENTAJAS :
· insensibilidad a la interferencia electromagnética, como ocurre cuando un alambre telefónico pierde parte de su señal a otro.
· las fibras no pierden luz, por lo que la transmisión es también segura y no puede ser perturbada.
· carencia de señales eléctricas en la fibra, por lo que no pueden dar sacudidas ni otros peligros. son convenientes por lo tanto para trabajar en ambientes explosivos.
· liviandad y reducido tamaño del cable capaz de llevar un gran número de señales.
· sin puesta a tierra de señales, como ocurre con alambres de cobre que quedan en contacto con ambientes metálicos.
· compatibilidad con la tecnología digital.
· fácil de instalar.

DESVENTAJAS :
· el costo.
· fragilidad de las fibras.
· disponibilidad limitada de conectores.
· dificultad de reparar un cable de fibras roto en el campo.

APLICACIONES COMERCIALES :
1. portadores comunes telefónicos y no telefónicos.
2. televisión por cable.
3. enlaces y bucles locales de estaciones terrestres.
4. automatización industrial.
5. controles de procesos.
6. aplicaciones de computadora.
7. aplicaciones militares.