Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Interconectividad (Protocolos de Internet).

Enviado por   •  8 de Febrero de 2018  •  1.495 Palabras (6 Páginas)  •  292 Visitas

Página 1 de 6

...

La longitud total incluye todo el datagrama: tanto la cabecera como los datos. La longitud máxima es de 65535 bytes. El campo identificación es necesario para que el host destino determine a qué datagrama pertenece un fragmento recién llegado. Todos los fragmentos de un datagrama contienen el mismo valor de identificación.

Luego viene un bit sin uso, y luego dos campos de 1 bit. DF significa no fragmentar, y MF significa más fragmentos. El desplazamiento del fragmento indica en qué parte del datagrama actual va este fragmento. Todos los fragmentos excepto el último del datagrama deben tener un múltiplo de 8 bytes que es la unidad de fragmento elemental. El campo tiempo de vida es un contador que sirve para limitar la vida del paquete. El campo protocolo indica la capa de transporte a la que debe entregarse (TCP o UDP o algún otro). La suma de comprobación de la cabecera verifica solamente a la cabecera.

C )

[pic 6]

D )

El campo opciones se rellena para completar múltiplos de cuatro bytes. Actualmente hay cinco opciones definidas, aunque no todos los en caminadores las reconocen: Seguridad, Enrutamiento estricto desde el origen, Enrutamiento libre desde el origen, Registrar ruta y Marca de tiempo.

e)

Este campo secuenciación de fragmentos, indicándole al dispositivo receptor donde debe ser colocado cada fragmento en particular del mensaje original. El campo es de 13 bits de ancho, por lo que el desplazamiento puede ser de 0 a 8191. Los fragmentos se especifican en unidades de 8 bytes, que es la razón por la que la longitud del fragmento debe ser un múltiplo de 8.

F)

Para un datagrama IP el tamaño máximo permitido es de 64k

G)

La Corporación de Internet para la Asignación de Nombres y Números (en inglés: Internet Corporation for Assigned Names and Numbers; ICANN) es una organización sin fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. Su sede radica en California y está sujeta a las leyes de dicho Estado.1

2)

Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red a ip por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

Inundación ICMP (ICMP Flood)

Artículo principal:

NUKE

Es una técnica Dos que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP

Echo request

(Ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes.

ICMP

Echo reply

(pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima. Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.

Otro de los ataques que se podrían englobar en este primer apartado son los que atentan contra el ancho de banda. Un intruso puede consumir todo el ancho de banda disponible en una red, generando un gran número de paquetes para que corran sobre la misma red. Este ataque se conoce como un ataque ICMP o “PING Flood”. El intruso envía un flujo constante de paquetes PING al sistema. En la mayoría de casos, la inundación de la red con estos paquetes puede acabar consumiendo sus recursos y gran cantidad de ancho de banda. Ping de la Muerte (ping of death)

Un

ping de la muerte

es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996 vulnerabilidad que en 1997 sería corregida. Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete ip común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan .Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema

3)

a)

sudo dhclient -r Equivale al ipconfig /release (Libera la IP Asignada)

y

sudo dhclient Equivale al ipconfig /renew que solicita una nueva IP al DHCP

b )captura DHCP Discover

[pic 7]

Request

[pic 8]

...

Descargar como  txt (9.5 Kb)   pdf (55.4 Kb)   docx (16.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club