lunes, 30 de julio de 2012

Que es IPV6 y sus Componentes.


El Internet Protocol version 6 (IPv6) Es una versión del protocolo Internet Protocol (IP), diseñada para reemplazar a Internet Protocol version 4 (IPv4), que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.

Que es Broadcast ?


 Se basa en un único proceso de envío, independientemente del número de potenciales máquinas receptoras, de una misma información en una o más unidades de datos (datagramas IP) desde un origen a todas las máquinas de una red de área local. Todo ello, sin necesidad de transmitir desde el origen una copia de la misma información, por separado, a cada una de dichas máquinas.

 

Que es Multicast ?




Se basa en un único proceso de envío, independientemente del número de potenciales máquinas receptoras, de una misma información en una o más unidades de datos (datagramas IP) desde una máquina origen a todas las máquinas destinatarias que posean al menos un miembro de un determinado grupo de multidifusión y que, además, compartan una misma dirección de multidifusión; y, posiblemente, dispersas geográficamente en múltiples redes por Internet.


Que es Unicast ?

 

Se basa en un proceso de envío de una información en una o más unidades de datos (datagramas IP) desde una máquina origen a una única máquina destinataria o receptor final.

 

Por tanto, es una transmisión punto a punto con cada destinatario. Si se desea enviar la misma información y hay “n” destinatarios, habrá “n” comunicaciones punto a punto independiente o “n” copias de la misma información enviadas desde la máquina origen. 

 

En términos cotidianos, una comunicación unicast podría ser por ejemplo una llamada telefónica entre dos personas.

Que es IPsec ?


Los protocolos de IPsec actúan en la capa de red, (capa 3 del modelo OSI). Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. 

Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.

Que es NAT ?


NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por en caminadores IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

IPV4Adress Report



El sistema de Registros Regionales de Internet evolucionado con el tiempo, con el tiempo la división del mundo en cinco RIR:


  • African Network Information Centre (AfriNIC) de Africa.

  • American Registry for Internet Numbers (ARIN) de estados unidos, Canada, varias partes de la región del Caribe, y en la Antártida.

  • Asia-Pacific Network Information Centre (APNIC) de Asia, Australia, New Zealand y paises vecinos.

  • Latin America and Caribbean Network Information Centre (LACNIC) de Latino America y parte de la region caribe.

  • Réseaux IP Européens Network Coordination Centre (RIPE NCC) de Europa, Russia, Oriente Medio y Asia Central.

BTScanner Backtrack

BTScanner es una herramienta diseñada específicamente para extraer la información tanto como sea posible desde un dispositivo Bluetooth sin el requisito de par. Una pantalla de información detallada extrae la información de HCI y SDP, y mantiene una conexión abierta para controlar la RSSI y la calidad del enlace. btscanner se basa en la pila de Bluetooth BlueZ, que se incluye con los últimos kernels de Linux y el conjunto de herramientas BlueZ. btscanner también contiene una lista completa de los números IEEE OUI y mesas de la clase de búsqueda. Con la información obtenida de estas fuentes es posible hacer conjeturas en cuanto al tipo de dispositivo de acogida btscanner es una utilidad que sirve para reunir tanta información como sea posible desde un dispositivo Bluetooth no apareado. Está especialmente dirigido a la extracción de información de los dispositivos no emparejados, como los números de IEEE OUI, y la identificación de acogida posible. El siguiente ejemplo muestra cómo utilizar btscanner para buscar los dispositivos Bluetooth disponibles. Ejemplo de uso: btscanner Enter 'i' para iniciar un escaneo de dispositivos, y luego 'a' para abortar el análisis una vez los dispositivos se encuentran. Seleccione el dispositivo descubierto por la tecla "Enter" para ver más información sobre el objetivo.

Bluediving Backtrack

Bluediving es el nombre de una suite bastante interesante, pensada para conducir test de penetración en comunicaciones Bluetooh. Esta suite implementa ataques conocidos, como Bluebug, BlueSnarf, BlueSnarf++, BlueSmack, así como otras funcionalidades como una interesante shell RFCOMM, o la posibilidad de ejecutar spoofing de direcciones Bluetooth. Programado en Perl y C, y con posibilidad de ejecución en entornos GNU Linux 2.4 / 2.6, sólo necesita depender de los paquetes BlueZ, Sox, obexftp, Gnu Readline library y XML::Simple.

lunes, 16 de julio de 2012

Malware

MALWARE: de la abreviatura malicious software, este programa es muy peligroso para los computadores, esta creado para insertar gusanos, spyware, virus, troyanos, con el fin de conseguir algún objetivo como por ejemplo: obtener información sobre el usuario o del computador, se propaga en todo el disco duro y realiza sus daños si que el usuario se dé cuenta, a medida que el malware se propaga en el computador se va generando unos efectos que afectan el funcionamiento de equipo hasta deteriorarlo por completo.