El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Tenemos mucha información sobre el. ¿Pero realmente sabes que es?
En este artículo aprenderás...
• Distintos tipos de protocolos,
• Protocolos complementarios.
• Como rastrean un Equipo
Lo qué deberías saber...
• Conceptos de NETWORKING,
• Conocimientos de enrutación.
¿Qué se puede decir, qué es un protocolo?
Un protocolo son una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo.
El protocolo TCP/IP
El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación de redes, que permite la transmisión de información en redes de ordenadores.
Una conexión TCP
no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.
El protocolo ARP
El protocolo ARP (Address Resolution Protocol), permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existeun protocolo RARP, cuya función es la inversa
IP (Internet Protocol)
(InternetProtocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas
maneras. Por conversaciones normales de mensajería instantánea, voz sobre Ip (VoiP), logs de nuestro acceso a páginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella.
Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual está registrada la misma linea de conexión a Internet. El atacante puede proceder
a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, sería el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha, con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su ordenador. Esto hace que nos pensemos dos veces antes de navegar sin un proxy.
Clases de direcciones IP
Hay cinco clases A,B,C,D,E
Protocolo UDP
El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un
mensaje (un eco). Si el mensaje no llega desde la maquina de destino
el mensaje se envía de nuevo. UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.
El protocolo HTTP
Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web.
cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor
que consiste en lo siguiente:
Conexión, Solicitud, Respuesta, Desconeccion.
NetBIOS
NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una interfaz entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado con independencia del hardware,
hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,... ). NetBIOS ha sido utilizado ampliamnete para compartir recursos de una manera simple y eficiente en redes pequeñas. Proporcionando tanto servicios orientados a conexión (sesiones) como no orientados a conexión (datagramas), al igual que soporta broadcast y multicast.
Posteriormente surgió NetBEUI
que no es mas que una versión extendida de NetBIOS que proporciono una capa de transporte que nunca fue estandarizada en NetBIOS. NetBIOS puede ser utilizado en la inmensa mayoría
de los sistemas operativos de red y puede ser transportado sobre variedad de protocolos, generalmente sobre TCP/IP (NBT), IPX,...
Protocolo SMTP
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico (e-mail). Algunas ordenes SMTP: