7a69 nº4:(7A69_1_4.txt):29/08/1999 << Back To 7a69 nº 4
╔════════════╗ ---------------------║ 25-07-99 ║------------------- ╚════════════1/4 ------------------------------------------------------ ▓▓▓▓▓▓▓▓▓▓▓░ ▓▓▓▓░ ▓▓▓░ ▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓░ ▓▓▓▓▓░ ▓▓▓░ ------------------------------------------------------ E-ZINE (R|p3HACK nº4) [By Ripe] ------------------------------------------------------ Bajate cualquiern numero de R|p3HACK (7A69) en: < http://www.geocities.com/fashionavenue/Stage/1500 > "Solo hay una cosa segura, la infinita inseguridad de la seguridad" ############################################################################# # NOTA: Ninguno de los colavoradores en este e-zine se responsabiliza del # # mal use que el lector pueda hacer de la informacion que aqui se # # presenta, ya que esta esta expuesta con fines unicamente # # informativos. Asi que ya sabes TODO LO QUE HAGAS ES RESPONSABILIDAD # # TUYA, NO NUESTRA. # ############################################################################# ╔═════════════════════════════╦═════════════════╦═════════════╦═════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ * AUTOR * ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║1.- Presentacion ║ ║ ║ Ripe ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║2.- Delta ║ Grupo de Hack ║ ║ Ripe ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║3.- Introduccion a la ║ Hacking ║ Muy bajo ║ Ripe ║ ║ ingenieria social II ║ ║ ║ ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║4.- Introduccion a los virus ║ Viruses ║ Muy bajo ║ |CoDeX| ║ ║ II ║ ║ ║ ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║5.- Introduccion al UNIX II ║ Hacking ║ Bajo ║ Ripe ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║6.- Introduccion al TCP/IP ║ Redes ║ Medio ║ |CoDeX| ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║7.- Despedida ║ ║ ║ Ripe ║ ╚═════════════════════════════╩═════════════════╩═════════════╩═════════════1/4 ╔═════════════════════════════╦═════════════════╦═════════════╦═════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ * AUTOR * ║ ║─────────────────────────────║─────────────────║─────────────║─────────────║ ║1.- Presentacion ║ ║ ║ ║ ╚═════════════════════════════╩═════════════════╩═════════════╩═════════════1/4 [ Ripe ] He recibido algunas propuestas para el nombre del E-ZINE, pero ninguna ha acabado de convencerme, asi que le pondre el que veis arriba :) Puede que no sea el nombre del E-ZINE definitivo (lo mas seguro es que si), asi que si teneis alguna idea que creeis que es mejor que la mia... no lo dudeis y escribidme a ripe@mixmail.com No se como estareis pasando el verano yo (Ripe) la verdad es que muy bien, sin tener que ir al cole, levantandome a la hora que me pasa por los mismisimos %##3%&7& (Censurado). Pero con una pega (nada es perfecto), he de irme a veranea fuera de mi ciudad (donde no tengo PC) asi que posiblemente el proximo numero de R|p3H.... digo de 7A69 tardara bastante en salir, pero tranquilos que lo mas seguro es acabe saliendo; no se cuando pero saldra :) ¡Ah! se me olvidaba; si me mandais cosas al mail seguramente tardare en responder, no os penseis que paso de votros, unicamente no habre podido leer el coreo. Bueno, me estoy enrollando demasiado; quiza que empecemos.... ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║2.- Delta ║ Grupo de Hack ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════1/4 [ Ripe ] Como habras visto en este numero 4 de 7A69 no he dedicado la seccion Grupo de Hack al The Net Team, ello es por que por motivos que no creo que debas saber he decidido abandonar el grupo TNT; supongo que podreis encontrar mas informacion sobre mi marcha en la pagina del grupo ( htt://come.to/tincho ). En etos momentos esta en proyecto de creacion un nuevo grupo, "Delta", al que me gustaria dedicar esta seccion, {{scsix}} y yo somos los principales fundadores de dicho grupo que aun esta en rodage. A diferencia que el grupo TNT Delta no va a ser un grupo abierto al que pueda entrar cualquira, solo tendran la opcion de entrar aquellos a los que nosotros se lo propongamos :) Por el momento el Grupo Delta no dispone de pagina web, pero esta en proyecto y no creo que tarde demasiado en salir. Bueno creo que no hay mucho mas que decir, asi que desde Delta un saludo a la peña de NoD-Media, ye en especial a CoDeX que me esta ayudando mucho con el e-zine. Gracias a todos. Si quereis mas informacion sobre el grupo Delta podeis pedirnos informacion a {{scsix}} o a mi por via mail (tambien podeis dirigiros a nosotros en el canal #hacker_novatos del IRC Hispano). Seguiremos informando.... :P ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║3.- Introduccion a la ║ Hacking ║ Muy bajo ║ ║ ingenieria social II ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════1/4 [ Ripe ] En este segundo articulo dedicado a la ingenieria social veremos como atacar a la victima para que te lo que quieres, esto es normalmente lo mas dificil, asi que no te preocupes si no te sale a la primera :) Antes que nada recordemos un poco como lo dejamos en el numero anterio; Estabamos en una conversacion entre Julia18 (nosotros) y Pedro (nuestra apreciadisima victima xD), le habiamos ofrecido unas entradas para ver al F.C.Barcelona pero no podia ir.... La cosa marcha bien!! <Julia18>Me dijiste que eras del barça ¿no? <Julia18>Por que el domingo que viene voy al campo <Pedro>si <Pedro>Vayam que suerte, yo no podre ir, <Julia18>Por? <Pedro>Pq no tengo pasta <Julia18>Bueno, yo tengo 2 carnets, si queires venirte... <Pedro>Bueno, no se. <Pedro>No creo que pueda <Julia18>Bueno, otro dia Aqui nos quedamos: ahora toca seguir el juego durante un rato y ataca. ¿como atacar? Pues yo daria unos consejos basicos. 1.-Intenta que tu victima crea que tu confias en el (esta es la unica manera de hacer que ella confie en ti). 2.-Dale a entender que si te da lo que pides le haras muchos favores (mmm... si el/ella es del otro sexo y te apetece puedes hacerlo xD). Tambien puedes probar de prometerle cosas. 3.-Haz que tu victima se crea que la informacion que te da no te va a servir para "casi" nada. 4.-Intenta que tu peticion de la informacion sea lo mas directa posible, pero en el momento oportuno. 5.-No insistas mucho si no te lo quiere dar (ten paciencia, ya te lo dara y si no... te buscas otro victima). Creo que con estos 5 conceptos ya puedes planear un buen ataque a la victima (si cres que se puede añadir algo... ripe@mixmail.com xD). Ahora seguiremos con nuestra conversacion (¿conseguira Julia18 sus propositos?): <Julia18>Que dia cres que te ira bien? <Pedro>... <Julia18>?? <Julia18>Bueno es igual, ya ire con mi <Julia18>Hermano <Pedro>ok <Julia18>oye <Julia18>me das tu telefono? (Demasiado brusco) <Pedro>No se.... <Pedro>****** (Se muestra dubitativo, pero al final te lo da) <Julia18>Gracias <Julia18>Me he de ir <Pedro>Ya nos veremos <Julia18>Ya te llamare <Pedro>Bye Tenemos ya un dato importante, su numero de telefono. Ahora la ingenieria seria ideal lo siguiente (lo que viene a continuacion no es real). Julia18 llama por telefono a Pedro, si Julia18 es un tio se puede buscar una chica para que realize este trabajo (ya sabeis juego en equipo), ella debe mostrarse tranquila, sin nervios, y seria muy recomendable que se hubiera leido los log's de las conversaciones entre Julia18 y Pedro en IRC. Ring,Ring (con efectos especiales) <Pedro>Diga? <Julia18>Hola <Pedro>Hola <Julia18>Sabes quien soy? <Pedro>Pamela anderson? (xD) <Julia18>Soy Julia <Pedro>Ah! Hola, como te va todo? Hace tiempo que no te veo por internet <Julia18>Ya es que me han cortado la conexion, el servidor era de mi hermano pero como se ha ido a estudiar ha Madrid han cortado la conexion <Pedro>Vaya..... <Julia18>Bueno no pasa nada <Julia18>Aun que... Tu no podrias darme el numero de tu conrxion? <Pedro>Yo? Es que... No se.... <Julia18>No se lo daria a nadie, ademas solo me conecto un par de dias a la semana. Nadie se daria cuenta. <Pedro>Bueno... Mi loguin es ******@***, y el password ****** <Julia18>Gracias. <Julia18>Quieres venirte este domingo al Camp Nou? <Pedro>No puedo. <Julia18>Bueno otro dia sera. Adios hasta otra. <Pedro>Adios <Julia18>Nos vemos en el IRC... (...idiota) Ya hemos conseguido el loguin y el password de su cuenta de conexión a internet, ha sido facil ¿verdad? Pues en el proximo numero metere la conversacion real.... a ver si es tan facil como parece :) Este articulo ha sido muy corto, ello es porque llega el verano, y no tengo muchas ganas de escribir, en teoria tenia que incluir las dos conversaciones aqui, pero asi aprobecho y lo amplio un poco en el proximo numero. Hasta el proximo numero. No faltes.- Y ya sabeis, dudas, sugerencias, quejas, etc a ripe@mixmail.com ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║4.- Introcuccion a los ║ Virus ║ Bajo ║ ║ virus II ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════1/4 [ CoDeX ] Bueno, seguiremos con nuestro articulo sobre los virus con una peque±a recopilacion de los distintos tipos de virus que circulan por la los ordenadores de todo el mundo. 1.- VIRUS DE BOT: Como su nombre indica, los virus de esta clase utilizan los sectores de arranque y la tabla de particion para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco contaminado. Una vez en memoria, nuestro supuesto virus recibira el control cada vez que alguien trate de leer o escribir en alguna de las unidades. Cuando el sistema operativo detecta algun cambio de una unidad de disco, siempre necesita leer el sector boot del disco presente en la unidad para determinar las caracteristicas del nuevo disco. El sistema operativo suele utilizar los servicios de lectura del disco para leer el sector boot, el cual esta interceptado por el virus. En consecuencia, el virus es consciente de que quiere acceder al boot de un disco, un boot que posiblemente no este infectado. Cada vez que se produzca una solicitud de acceso a una unidad de disco, el virus comprobara la letra de la unidad, para saber si se trata de una disquetera. Si no es una disquetera, el virus cedera el control a los servicios de discos originales, para que realicen su trabajo normalmente. En caso contrario, el virus comprobara si el sector que se pretende leer, es el sector boot del disquete. Si no lo es, cedera el control. El virus toma precauciones para que las prestaciones del disco no desciendan. Si cada vez que se leyera un sector cualquiera de un disquete, el virus comprobase si el sector boot del mismo ya esta contagiado, habria un gran aumento del numero de desplazamientos de las cabezas del disco y un gran descenso en las prestaciones del sistema. El virus permanecera inactivo hasta que pueda llevar a cabo su tarea sin ser detectado. Cuando el sector que se pretende leer es el lector boot de un disquete, el virus entra en accion. El sector es leido en memoria, y antes de regresar al programa que ha realizado la solicitud de lectura, el virus revisa la imagen del sector almacenada en memoria, para ver si el disquete ya estaba infectado por el. Si lo estaba, el virus cedera el control al programa y se retirara hasta la siguiente llamada. En el caso de que el sector leido este limpio, comenzara el proceso de infeccion. Lo primero que hara, sera un sitio en el disquete para guardar una copia del boot original. Algunos virus, lo hacen en algun cluster libre que luego marcan como defectuoso. Otros lo guardan en la ultima posicion del disquete, destruyendo la informacion que estuviese almacenada si el disquete esta lleno. Despues de guardar el boot original, el virus escribe su codigo en el sector boot del disquete preservando la informacion sobre la estructura del mismo. Como esta escritura se produce inmediatamente despues de una lectura, el usuario no considerara anormal el encendido del piloto de la disquetera. Ademas el tiempo que tarda en escribirse un sector es minimo. 2.- VIRUS DE FICHERO: Los virus de esta clase, utilizan los ficheros ejecutables como medio de transmitirse y tomar el control. Similarmente a lo que ocurre con los sectores boot infectados, un fichero ejecutable (programa) infectado, es completamente inofensivo mientras que no se active. Logicamente, los programas estan para ser ejecutados, por lo que tarde o temprano, entrara en funcionamiento. Cuando se pone en marcha un programa infectado, las primeras instrucciones que se ejecutan pertenecen al codigo del virus, por esto quien toma el control del ordenador es el virus y no el programa. Una vez que el virus toma el control, pueden pasar numerosas cosas dependiendo de las caracteristicas de cada virus. Podemos decir que existe dos vias de comportamiento dependiendo de si se trata de un virus residente o de accion directa. --Virus de ficheros residentes: Nada mas tomar el control, el virus suele comprobar si se dan las condiciones para lanzar su rutina de ataque. Si no ha llegado la hora de actuar, el virus reserva una pequeña porcion de la memoria para poder "residir". El numero de bytes de memoria que un virus residente necesita reservar esta en funcion de su tamaño, que el la mayoria de los casos esta en el rango de 200 a 5000 bytes. Una de las formas de confirmar la presencia de un virus en un sistema consiste en obtener un mapa de las asignaciones de memoria y comprobar que todos los bloques reservados tengan un propietario conocido. Cuando el virus ya esta correctamente situado en memoria, con ciertos servicios del sistema interceptado, solo le queda poner en funcionamiento el programa original para que la apariencia de normalidad sea absoluta. Es en este momento cuando empieza la segunda parte, la infeccion de otros ficheros y en muchos casos el comienzo de una serie de comportamientos extraños del ordenador como por ejemplo: caida de las letras de la pantalla, sonidos, mensajes de error sin sentido, desaparicion de ficheros, etc. La gran mayoria de los virus residentes infectan a otros programas en el momento en que son ejecutados o copiados. --Virus de fichero de accion directa: estos virus no permanecen en memoria despues de ser ejecutados y por tanto, tampoco interceptan los servicios del sistema. Estos tipos de virus se ven obligados a replicarse en el momento en que son ejecutados. Cuando se ejecuta un fichero infectado por un virus de accion directa, el virus que lleva acoplado toma el control. Lo primero que hace, es comprobar si se dan las condiciones para activar su rutina de ataque. Si no se dan, el virus puede buscar victimas para infectarlas. Al terminar su tarea de infeccion, el virus cede el control al programa principal para que todo vuelva a parecer normal. 3.- VIRUS DE SOBREESCRITURA: La caracteristica principal de este tipo de virus, es que no respetan la informacion contenida en los ficheros que son infectados, es decir, que el fichero que infectan queda inservible. Otra caracteristica es que al infectar un fichero, este nunca aumentara su tamaño a no ser que el codigo del virus ocupe mas bytes que el del fichero infectado. Aunque el programa original queda destruido, la copia del virus presente en el fichero funciona perfectamente. Cuando el fichero sea ejecutado, el virus se encargara de sacar un mensaje de error extraño, por lo que no se puede ejecutar el programa original. La unica forma de desinfectar o limpiar un fichero infectado por un virus de sobreescritura es borrarlo, y sustituirlo por una copia original del mismo. 4.- VIRUS DE COMPAÑIA: Este tipo de virus, que pueden ser residentes o de accion directa, aprovechan una caracteristica del interprete de manatos del DOS, por la cual si en un mismo directorio coexisten un fichero COM y otro EXE con el mismo nombre, siempre sera ejecutado en primer lugar el COM. Las ventajas que aporta a un virus infectar ficheros de esta manera son evidentes, ya que no tiene que modificar ni restaurar ningun dato del fichero original. Para desinfectar este tipo de virus, basta con borrar los ficheros ocultos donde se encuentra el virus y entonces los ficheros originales quedaran libres de estos virus. 5.- VIRUS COMPRESORES: Este tipo de virus, que pueden ser residentes o de accion directa, comprimen los ficheros que infectan. Una consecuencia de que los ficheros sean infectados de esta manera, es que a los programas antivirus les sera mas dificil detectarlos. 6.- VIRUS DE ENLACE O DE DIRECTORIO: Los virus de este tipo, emplean una tecnica muy sofisticada para infectar ficheros. Cuando un virus infecta un fichero, cambia en la entrada de directoria de ese fichero el campo o dato donde se indica cual es el numero del primer cluster del fichero por el numero del primer cluster del virus, almacenando en un area sin usar de la misma entrada de directorio el numero original. Este tipo de virus, no se mueve de su posicion en el disco y hace que todos los programas infectados tengan como comienzo la misma copia del virus. ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║5.- Introduccion al UNIX II ║ Hacking ║ Bajo ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════1/4 [ Ripe ] Estamos ya en la segunda entrega de este cursillo de UNIX, en la que vamos a a comentar una de las cosas mas importantes y no por ello mas dificiles. Se trata de elditor de texto VI, con el se podran crear y modificar ficheros, y entrar programas. Asi pues el VI es un editor de texto en pantalla UNIX. La utilizacion de UNIX no es nada complicada, de echo basta con un poco de practica y costumbre. Por ejemplo para editar un fichero debemos poner tras el simbolo del sistema VI + FICHERO (Si este no existe, Vi creara un fichero en blanco con ese nombre). Segudamente voy a exponer un pequeño cuadro que intenta resumir las funciones del editor: ┌───────────┬──────────────────────────────────────────┐ │ a │ Inicia el modo de insercion de texto │ ├───────────┼──────────────────────────────────────────┤ │ ESCAPE │ Finaliza el modo de insercion de texto │ ├───────────┼──────────────────────────────────────────┤ │ j │ Avanza el cursor hacia abajo │ ├───────────┼──────────────────────────────────────────┤ │ ESPACE │ Avanza el cursor hacia la derecha │ ├───────────┼──────────────────────────────────────────┤ │ h │ Avanza el cursor hacia la izquierda │ ├───────────┼──────────────────────────────────────────┤ │ <num>+dd │ Borra un numero determinado de lineas │ │ │ desde el cursor, si no se indica numero │ │ │ Vi interprete 1. │ ├───────────┼──────────────────────────────────────────┤ │ H │ Dirige el cursor al inicio de pantalla │ ├───────────┼──────────────────────────────────────────┤ │ x │ Elimina el caracter en el que se │ │ │ encuentra el cursor. │ ├───────────┼──────────────────────────────────────────┤ │ r+<cter> │ Substituye el caracter en el que se │ │ │ encuentra el cursor por otro. │ ├───────────┼──────────────────────────────────────────┤ │ /+<cadn> │ Busca hacia delante del texto una cadena │ │ │ determinada. │ ├───────────┼──────────────────────────────────────────┤ │ ?+<cadn> │ Busca hacia detras del texto una cadena │ │ │ determinada. │ ├───────────┼──────────────────────────────────────────┤ │ n │ Repite la busqueda anterior. │ └───────────┴──────────────────────────────────────────┘ Ya hemos visto una tabla con las ordenes basicas que puede entender el VI, ahora seria conveniente explicar un poco mas detalladamente la utilidad de cada funcion. Para ello utilizare basicamente ejemplos: Supongamos que queremos crear un fichero que se llame prueba, que contenga en su interior el siguiente texto "Hola mundo, este es mi primer texto creado con VI", pues es bien facil: Primero introduviremos VI PRUEBA tras el simbolo del sistemas, lo que ara que se nos cargue el editor VI, seguidamente sera necesario que carguemos el modo de insercion texto (¿como ibas a intoducir el mensage si no?), para ello usaremos el comado a. Acto seguido ya podemos instroducir texto, para ello teclearemos el mensage (H+o+l+a+ESPACE+ m...... ¿hace falta que siga? xD), depues debemos salir del modo texto, ello se hace con la tecla ESCAPE. ¿Ya esta? pues no! ahora falta guardar el fichero, para ello usaremos el comando :wq :) Bueno ya hemos creado el fichero, pero ¿que hago para modificarlo? Pues sencillo, introduciremos VI PRUEBA tras el simbolo del sistema para editar el fichero creado anteriormente, y usaremos las teclas necesarias para mover el cursor (j / ESPACE / h), y para borrar y substituir (x / r+<crtr>), que queremos poner "Hola mundo!" y no "Hola mundo,", pues presinaremos SPACE 10 veces hasta situar el cursor sobre la coma, y teclearemos r! ello realizara la subtitucion de la coma por el signo de exclamacion. Otro ejemplo totalmente distinto: Supongamos que tenemos un texto muy amplio y que debemos buscar una cadena concreta, para ello ecribiremos /+<cadn>, con lo que el cursor se dirigira al primer lugar que encuentre con esta cadena, si queremos buscar el siguiente lugar con esa cadena deberemos usar n (lo mismo con la busqueda de cadenas hacia atras). Bueno, para terminar una pequeña explicaccion de dd, si nosotros introducimos dd (sin numero), Vi borrara el la linea en la que se encuentre el cuesor, si introducimos 2dd, borrara en la que se encuentra el cursor y la siguiente, y asi sucesivamente. Bueno, basta de UNIX por hoy, el VI es algo complicado de explicar, pero creeme que es facil de usar. Si tienes alguna duda concreta no dudes en preguntar; mi e-mail es ripe@mixmail.com ╔═════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║6.- Introduccion al TCP/IP ║ Redes ║ Medio ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════1/4 [ CoDeX ] Bueno, aqui estamos en el numero 4 del e-zine escribiendo este articulo sobre el protocolo TCP/IP para que aprendais un poco mas a cerca de el y como funciona. Este articulo se hara en dos entregas, la segunda sera en el proximo numero a si que no te lo pierdas. Antes de meterme con el protocolo TCP/IP debemos conocer ciertas cosas a si que espavilate y ponte a leer atentamente. Si ahora no comprendes mucho no te preocupes, que en el siguiente numero seguro que aclaran las dudas que podais tener. Bueno, empiezo. 1.- MODELO DE CAPAS: El modelo de capas se refiere a las distintas capas que tiene un sistema en red. Se caracteriza porque solo tiene que "preocuparse" del nivel inmediatamente superior e inferior, de manera que cada capa va a proveer servicios a la capa inmediatamente superior y solicitar servicios de la capa inmediatamente inferior. Todo esto se realiza de manera transparente para el usuario. Para poder establecer la comunicacion entre niveles, existe una "interface" (1 en cada nivel). Una interface es un conjunto de peque±as instrucciones que permiten la comunicacion entre niveles. 2.- MODELO OSI: Es el modelo de referencia para la intercomunicacion de sistemas abiertos. Pretende crear un estandart de modelo de referencia donde se basen los distintos sistemas de red. ¡¡El modelo OSI no es un sistema operativo de red!! En la torre OSI podemos distinguir 7 niveles o capas: Nivel 7 Aplicacion Nivel 6 Presentacion Nivel 5 Sesion Nivel 4 Transporte Nivel 3 Red Nivel 2 Enlace Nivel 1 Fisico Los niveles 1,2 y 3 pertenecen a los Niveles de Subred. Los niveles 5,6 y 7 pertenecen a los Niveles de Aplicacion. --Nivel Fisico: Define las caracteristicas electricas, mecanicas, ... (todo lo referente al hardware). Se ocupa de las transmisiones a nivel de bit. Sus funciones son: ╖ Permitir la compatibilidad entre los distintos tipos de conectores ╖ Establecer las funciones que realizan cada uno de los pines del conector ╖ El tipo de cableado que se va a utilizar ╖ El voltaje de las se±ales ╖ Duracion de los pulsos electricos ╖ Modulacion de la se±al (si la hay) --Nivel de Enlace: Establece la comunicacion entre en nivel fisico y de red. Tiene que coger un mensaje y romperlo en bloques (tramas), las cuales se envian secuencialmente a traves de la conexion que establezca la capa fisica. Tambien tiene que esperar las tramas que va a enviar el receptor. Sus funciones son: ╖ Controlar los errores de la recepcion ╖ Eliminar tramas duplicadas ╖ Controlar la recepcion de las tramas ╖ Tratamiento de las congestiones de la red --Nivel de Red: (o Nivel de Control de Subred) La funcion principal de esta capa es la del encaminamiento de los bloques, eligiendo la ruta mas adecuada para que lleguen al receptor. Ademas, debera encontrar al destinatario aun en el caso de que no se encuentre en la misma red que el emisor. Este nivel se encarga de la compatibilidad entre redes. --Nivel de Transporte: Esta situado entre los niveles de subred y los de aplicacion y su funcion es tomar los datos del nivel de sesion y fraccionarlos de manera que sean adecuados con la subred con la que estamos trabajando. Tiene que ocuparse de los datos independientemente del hardware y software que tenga la red con la que estemos trabajando. --Nivel de Sesion: Es el que permite establecer la comunicacion entre el emisor y el receptor, permitiendo establecer una sesion y realizar la transferencia de datos. Para establecer la sesion se van a producir 2 pasos: primero se crearan tanto en el emisor como en el receptor dos buzones, en los cuales se van a ir recibiendo los mensajes. Luego se producira un intercambio entre el buzon del emisor y del receptor, donde debe haber un protocolo comun en ambos equipos. La capa de sesion controla si la comunicacion es unidireccional o bidireccional y que usuarios son los que usan los recursos compartidos de la red. --Nivel de Presentacion: La funcion de esta capa es ocuparse del contenidop informativo de los datos: como se representan, mediante que sistema de codificacion, ... Si un emisor y un receptor no trabajan con el mismo codigo, permite adecuarlo para que ambos se entiendan. Tambien se encargara de comprimir y encriptar los datos. --Nivel de Aplicacion: En esta capa se definen los protocolos que utilizan las aplicaciones de usuario. Hay 4 grandes grupos de protocolos: - Protocolos de gestion del sistema: todas las tareas relacionadas con el sistema de interconexion de los equipos en la red, por ejemplo, el protocolo TCP/IP - Protocolos de gestion de la aplicacion: procesos que controlan la asignacion de recursos del equipo, bloqueos del pc, accesos no autorizados,... - Protocolos de sistema: tareas del sistema operativo, tales como los accesos a discos y ficheros, la gestion de la memoria, la ejecucion de tareas,... - Protocolos especificos de aplicaciones: dependen del tipo de aplicacion con la que vayamos a trabajar. Muy bien, si has llegado hasta aqui parece que realmente quieres aprender :) Nota: el modelo OSI es muy importante que lo conozcas Ahora os pongo una breve introduccion al tcp/ip para que os vayais haciendo una ligera idea (ahora si vamos directos al TCP/IP :) El TCP/IP (Transmision Control Protocol/Internet Protocol) es un conjunto de protocolos, que proporcionan una serie de reglas para la comunicacion entre ordenadores. Estos protocolos fueron creados como parte del proyecto DARPA por el Departamento de Defensa de los Estados Unidos a mediados de los a±os 70. Es una forma de resolver la cuestion de comunicacion entre nodos que pertenecen a redes con distintos niveles logicos y de enlace, por ejemplo, entre un nodo de una red Ethernet y otro nodo de una red de tipo toquen ring). Son los protocolos de interconexion de redes mas utilizados en la actualidad y son la base de la red de Internet. El cuerpo tecnico que supervisa el desarrollo de los protocolos TCP/IP es el IAB (Internet Activities Board) y la fuente de informacion donde se halla la documentacion tecnica sobre TCP/IP es el NIC (Network Information Centre). La principal caracteristica del TCP/IP es que establece la comunicacion por medio de paquetes de informacion. Cuando un ordenador quiere mandar a otro un fichero de datos, lo primero que hace es partirlo en trozos peque±os (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de informacion contiene la direccion en la Red donde ha de llegar, y tambien la direccion de remite, por si hay que recibir respuesta. Los paquetes viajan por la Red de forma independiente. Entre dos puntos de la Red suele haber muchos caminos posibles, de forma que cada paquete escoge uno dependiendo de factores como saturacion de las rutas o posibles atascos. Otra caracteristica del TCP/IP es que admite la posibilidad de que algun paquete de informacion se pierda por el camino. Puede ocurrir que un ordenador intermediario se apague o se sature justo cuando un trozo de un fichero que estemos enviando o recibiendo pase por dicho ordenador. Bueno, hasta aqui ha llegado la primera entrega de este articulo, espero que os haya servido de algo, y recuerda que si tienes alguna duda puedes preguntar a ripe@mixmail.com, o dirigirte directamente a |CoDeX| mediante codex@informaticosmix.com :) Nos vemos en la segunda entrega.... (despues de las vacasiones, clarop) ╔══════════════════════════════╦════════════════════╦═══════════════════════╗ ║ * ARTICULO * ║ * TEMA * ║ * NIVEL * ║ ║──────────────────────────────║────────────────────║───────────────────────║ ║7.- Despedida ║ ║ ║ ╚══════════════════════════════╩════════════════════╩═══════════════════════1/4 [ Ripe ] Ya ha terminado el "jodio" colegio, ahora llega el verano y es tiempo de playa, no de escribir, asi que lo mas seguro es que el 5 numero del e-zine tarde bastante en salir. Seguramente tardara casi dos meses. Mientrastanto.... ¡Al aguaaaa! No tengo mucho mas que decir, aun que antes de despedirme del todo dire que me mandeis frases como la que hay al principio ("solo hay una cosa segura la infinita inseguridad de la seguridad") ya que intentare poner una diferente en cada numero del e-zine. Asi que ya sabeis a pensar frases durante el verano. Saludos a la peña de #hacker #hacker_novatos a {{ScsiX}} (para que luego no digas que no te saludo). Estoi pensando en saludar tambien al LsD otra vez.... Bueno; adios lector y que la fuerza te acompañe.... (¿Donde habre oido yo eso?) xD