PDF de programación - Lección 3 - Puertos y protocolos

Imágen de pdf Lección 3 - Puertos y protocolos

Lección 3 - Puertos y protocolosgráfica de visualizaciones

Publicado el 4 de Agosto del 2017
496 visualizaciones desde el 4 de Agosto del 2017
1,3 MB
23 paginas
Creado hace 6a (11/02/2014)
LECCIÓN 3

PUERTOS Y PROTOCOLOS

Lección 1: Ser un Hacker

WARNING

The Hacker Highschool Project is a learning tool and as with any learning tool there
are dangers. Some lessons if abused may result in physical injury. Some additional dangers
may also exist where there is not enough research on possible effects of emanations from
particular technologies. Students using these lessons should be supervised yet
encouraged to learn, try, and do. However ISECOM cannot accept responsibility for how
any information herein is abused.

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool Project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether
in a public institution, private institution, or a part of home-schooling. These materials may
not be reproduced for sale in any form. The provision of any class, course, training, or
camp with these materials for which a fee is charged is expressly forbidden without a
license including college classes, university classes, trade-school classes, summer or
computer camps, and similar. To purchase a license, visit the LICENSE section of the HHS
web page at http://www.hackerhighschool.org/licensing.html.

The HHS Project is an open community effort and if you find value in this project we ask that
you support us through the purchase of a license, a donation, or sponsorship.

AVISO

El proyecto Hacker Highschool es una herramienta de aprendizaje, y como tal existen
riesgos. El mal uso de algunas lecciones puede terminar en daño físico. Existen riesgos
adicionales ya que no existen estudios suficientes sobre los posibles efectos de las
emisiones en algunas tecnologías. Los estudiantes que sigan estas lecciones deberían ser
supervisados y motivados a aprenderlas, probarlas y utilizarlas. No obstante, ISECOM no
acepta responsabilidad alguna por el mal uso de la información presentada.

Las siguientes lecciones y cuadernos de trabajo son abiertos y accesibles al público bajo los
siguientes términos y condiciones de ISECOM:

Todas las obras del proyecto Hacker Highschool se proporcionan para su uso no comercial
con estudiantes de escuelas primarias, secundaria y bachillerato ya sea en centros públicos,
instituciones privada, o educación en casa. Este material no puede ser reproducido para su
venta bajo ningún concepto. Impartir cualquier clase, formación o actividad con estos
materiales cobrando por ello está expresamente prohibido sin la adquisición de una licencia,
incluyendo cursos en escuelas, clases universitarias, cursos comerciales, cursos de verano,
campamentos de informática, y similares. Para adquirir una licencia, visite la sección
LICENCIA en
en
www

la página web de Hacker
. org

Highschool



. hackerhighschool


/ licensing.html

.

El proyecto HHS es resultado del esfuerzo de una comunidad abierta. Si encuentra útil este
proyecto, le pedimos que nos apoye mediante la compra de una licencia, una donación o
patrocinio.

2

Lección 1: Ser un Hacker

Índice de contenidos
Introducción y Objetivos...................................................................................................................... 5
Conceptos básicos de redes.............................................................................................................. 6
Dispositivos......................................................................................................................................... 6
Topología .......................................................................................................................................... 6
El modelo TCP/IP................................................................................................................................... 7
Capas................................................................................................................................................ 7
Aplicación (Application)........................................................................................................... 8
Transporte (Transport)................................................................................................................. 8
Interred o red (Internetwork)..................................................................................................... 9
Host-Red (Network Access)....................................................................................................... 9
Aliments tu miente: Sorprenda a sus amigos por conocer la diferencia........................................9
Protocolos ......................................................................................................................................... 9
Protocolos del nivel de Aplicación........................................................................................... 9
Protocolos de la capa de Transporte..................................................................................... 10
Protocolos de la capa de Internet......................................................................................... 10
Protocolo de Mensajes de Control de Internet (ICMP)........................................................ 10
Direcciones IPv4.............................................................................................................................. 11
Alimenta tu Mente: IPv6..................................................................................................................... 13
Formato de direcciones................................................................................................................ 14
Implementación de una pila IP doble (Dual IP Stack)............................................................... 15
Puertos............................................................................................................................................. 15
Encapsulación................................................................................................................................ 17
Alimenta tu Mente: El modelo OSI.................................................................................................... 20

3

Lección 1: Ser un Hacker

Contributors

Pete Herzog, ISECOM

Marta Barceló, ISECOM

Chuck Truett, ISECOM

Kim Truett, ISECOM

Gary Axten, ISECOM

Glenn Norman, ISECOM

Mario Platt

Marco Ivaldi, @ Mediaservice.net

Greg Playle, Serco

Alfonso Arjona, @alfonsoarjona.net

Adrián Crespo, madrid.crespo@gmail.com

4

Lección 1: Ser un Hacker

Introducción y Objetivos

En un remoto pasado, antes de que existiera Internet, las comunicaciones electrónicas
eran un auténtico Vudú. Cada fabricante de equipos tenía su propia idea acerca de
cómo debían hablar las máquinas a través de un cable. Y nadie consideraba siquiera la
posibilidad de que un equipo Wang pudiera comunicarse con una máquina de
Burroughs.

El mundo cambió cuando científicos y estudiantes experimentaron las bondades de usar
un terminal para acceder a un ordenador central. Llegó el famoso PC de IBM, y
rápidamente sus propietarios querían acceder al ordenador central desde su ordenador
personal. En poco tiempo, los módems estaban haciendo conexiones de acceso
telefónico y los usuarios estaban trabajando con emuladores de terminal. La creación de
redes (networking) se había graduado en magia negra y los iniciados fueron llamados
(ahora sí) Gurús.

Y cambió nuevamente de forma dramática cuando Internet, que comenzó como un
proyecto militar privado, se hizo accesible al público. El networking siempre había sido
local, es decir, limitado a una oficina o como mucho a un campus. ¿Cómo iban a hablar
todos estos sistemas tan diferentes?

La respuesta fue "calzar" un sistema universal de direcciones en las redes existentes, el
sistema que generalmente llamamos Protocolo de Internet (IP). Piensa en esto de la
forma siguiente: imagina que tu amigo en el extranjero te envía un paquete. Este
paquete puede viajar en avión, tren o automóvil, pero la realidad es que no necesitas
saber el horario de la aerolínea o la ubicación de la estación de tren más cercana. El
paquete, con el tiempo, llegará a tu domicilio que es en última instancia lo único que
importa. Tu dirección IP es muy parecida a esto: los paquetes pueden viajar como los
electrones, haces de luz o las ondas de radio, pero esos sistemas no importan. Lo único
importante es tu dirección IP y la dirección IP del sistema con el que estás hablando.

Pero en el mundo real, hay algo que complica esta idea, y es que más de una persona
puede estar viviendo en una misma dirección. En el mundo de las redes, eso es lo que
ocurre cuando un servidor proporciona los recursos habituales de HTTP y HTTPS, así como
de FTP. ¿Te has dado cuenta de la P que está al final, o cerca de este, en esas siglas? Eso
siempre es un claro indicativo de protocolo, que sólo es otra manera de decir "un tipo de
comunicación".

Esta lección te ayudará a entender cómo funcionan los protocolos y sus puertos en
Windows, OSX y Linux. También te familiarizará con varias utilidades que exploran las
capacidades de la red de tu sistema.

Al terminar esta lección deberías tener unos conocimientos básicos de:







El concepto de redes, y como tiene lugar la comunicación.

Las direcciones IP, y

Los puertos y protocolos.

5

Lección 1: Ser un Hacker

Conceptos básicos de redes

Dispositivos

En el futuro, en tu carrera como hacker, verás una gran cantidad de diagramas de red.
Es útil reconocer los símbolos más comunes:

PC o Estación de

trabajo

Hub

Switch

R
  • Links de descarga
http://lwp-l.com/pdf6066

Comentarios de: Lección 3 - Puertos y protocolos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad