Capas de Subred
Capas de Subred
Capas de Subred
Las direcciones IP suelen expresarse en un formato decimal con puntos, con cuatro
números separados por puntos; por ejemplo, 192.168.123.132. Para comprender la forma
en que se usan las máscaras de subred para distinguir hosts, redes y subredes, examine
una dirección IP en notación binaria.
Estas secciones de ocho bits se conocen como octetos. De este modo, la dirección IP de
ejemplo se convierte en 11000000.10101000.01111011.10000100. Este número solo
adquiere un poco más de sentido, así que para la mayor parte de los usos la dirección
binaria se convierte en un formato decimal con puntos (192.168.123.132). Los números
decimales separados por puntos son los octetos convertidos de notación binaria a
decimal.
En una red TCP/IP de área extensa (WAN) que funciona eficazmente como una colección
de redes, los enrutadores que pasan paquetes de datos entre las redes no conocen la
ubicación exacta del host al que se destina un paquete de información. Los enrutadores
solo saben a qué red pertenece un host y usan la información almacenada en su tabla de
enrutamiento para determinar cómo hacer llegar el paquete a la red del host de destino.
Una vez entregado allí el paquete, se hace llegar al host apropiado.
Para que este proceso funcione, una dirección IP se divide en dos partes. La primera se
usa como dirección de la red y la segunda como dirección del host. Si se toma el ejemplo
192.168.123.132 y se divide en estas dos partes, se obtiene lo siguiente:
192.168.123. Network .132 Host
O bien
Esta regla para IPv4 bloquea en el firewall cualquier “ping” entrante, de tal forma que
pasaremos desapercibidos, pero nosotros sí podremos hacer ping sin problemas (siempre
y cuando no tengamos otra regla de DROP en los cortafuegos o política de DROP sin
ninguna regla específica de ACCEPT).
Para que un sniffer pueda capturar tráfico, el interfaz de red debe estar en modo
promiscuo. Un interfaz de red en modo promiscuo puede escuchar tráfico eliminando el
filtro, y no discriminar paquetes de información dependiendo de la dirección física de
destino.
ethereal:
tcpdump:
Los usos más comunes de un sniffer son analizar de fallos de comunicaciones, analizar
protocolos, o simplemente capturar información.
Alguien podría estar “escuchando” en nuestra red y capturar información sensible, pero…
¿Cómo detectar si alguien esta capturando información de otro destinatario?, o dicho de
otra manera, ¿cómo detectar si existe una interfaz de red en modo promiscuo en nuestra
red de comunicaciones?
Método de ping.
Método DNS
Método de latencia
Es común que muchos sniffers hagan consultas inversas de DNS para resolver las
direcciones IP capturadas.
►Inicia el barrido de pings utilizando como direccion inicial 192.168.141.0 hasta la 254
(escribelo en la barra de direccion)
►Iran apareciendo las direcciones de las demas computadoras que se encuentran en
sesiones activas
►Verifica que tu pc aparezca, corroborandola (de tal manera que puedas ver tu carpeta
compartida) DALE IMPRIMIR PANTALLA Y ESA IMAGEN llevala a tu archivo de reporte