Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 106 al 125 
AsuntoAutor
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 198     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #186
Fecha:Domingo, 31 de Julio, 2005  20:00:45 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.267 subscriptores

Boletín número 186

Hacktivismo y seguridad

31 de Julio de 2005


Sumario
 

Opinión: Si...
 


Si de pequeño has desmontado todos tus juguetes para saber como funcionaban.
Si los manuales de uso son simplemente un punto de partida y no el final.
Si crees que el botón de autoprogramación sobra.
Si estás seguro que el uso habitual no es el único.

Si no aceptas la opinión mayoritaria porque sí, si no que buscas la realidad detrás de la portada.
Si prefieres averiguarlo a que te lo cuenten.
Si no te crees las noticias tal y como te las cuentan, y buscas otras fuentes.
Si su verdad no es tu verdad.

Si prefieres construir a destruir.
Si prefieres investigar a ser entrenado
y aprender a que te lo den hecho.

Si quieres que todo el mundo tiene derecho a saber
y que la cultura es un bien universal.
Amigo, tu estás conmigo en esta ruta.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Capa 2: MAC (II)
 


En este artículo, veremos como está constituido el paquete de la capa 2 (enlace de datos), denominado generalmente frame, en el protocolo Ethernet. La generación de este paquete corresponde a la subcapa MAC. Vamos a examinar, con algo de detalle, como está creado este frame y que información podemos obtener de él.

Preámbulo

Lo primero que tenemos que considerar es que, antes del paquete propiamente dicho, se envía al medio un preámbulo, para sincronizar. Este preámbulo consta de 8 bytes, 62 bits 1 y 0 alternados seguidos de 11. Esta secuencia se emite para permitir a la electrónica sincronizarse con el emisor, mediante un PLL Digital. Una vez recibida la estructura final de dos unos, el receptor empieza a tomar en cuenta los datos del medio para su procesado.

 

Encabezado

El encabezado consta de tres campos:

  1. 6 bytes con la dirección MAC de destino, que puede ser un único receptor (unicast), un grupo de receptores (multicast) o el total de la red (broadcast)
     

  2. 6 bytes con la dirección MAC del emisor.
     

  3. 2 bytes con el tipo de protocolo de nivel 3 encapsulado (por ejemplo, 0x0800 para IP). También se usa para informar a la subcapa LLC de la longitud del campo de datos

Datos

El campo de datos consta de 46 a 1500 bytes, que contienen la "carga de pago", el paquete de nivel 3 con la información a transmitir al otro nodo de la red.

CRC

El control de errores se efectúa mediante un campo final de 4 bytes de Control de Redundancia Cíclica (CRC). Se aplica un algoritmo sobre el paquete y se incluye el resultado al final. El receptor aplicará la misma operación, y si el resultado no corresponde, se solicita la retransmisión del frame.

Espacio entre paquetes

Al terminar el envío de un paquete, es preciso esperar un tiempo (9,6 microsegundos en una red 10bT) para permitir la propagación de los datos por el medio físico.

Orden de los bit

Es conveniente no olvidar que, como en prácticamente todas comunicaciones series, el bit menos significativo se coloca al principio. Es decir, si queremos transmitir un 0x32 (0011 0010), en el cable veremos 0100 1100.

¿Para que sirve saber esto?

Aparte de que el saber no ocupa lugar, es interesante por la posibilidad de acceder directamente a la información en el medio físico, sin necesidad de un interface. Por ejemplo, podemos pinchar el par de recepción de una red 10/100baseT con un registrador (dispositivo que almacena los valores de tensión en el cable a través del tiempo) y, a partir de estos, reconstruir los frames, bit a bit. Obviamente, no es un sistema para análisis extensos de una red, pero si es, cuando menos, curioso y gratificante acceder al medio físico, a los electrones que son el hecho real detrás de los datos. Y además, como dice la máxima hacker, "lo hice porque podía hacerlo".

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Tres fallos críticos en Clam Antivirus

Se han descubierto tres vulnerabilidades extremadamente críticas en el antivirus de código abierto Clam Antivirus. Los fallos afectan a las versiones anteriores a la 0.86.2.

Multiples vulnerabilidades en Ethereal

El equipo de desarrollo del conocido software de auditoría de redes y "sniffing", Ethereal, ha publicado una versión nueva, la 0.10.12, para solucionar multiples fallos que presentaban las versiones anteriores.

Microsoft y las actualizaciones de software "pirata"

Como se anunció hace unos meses, Microsoft ha empezado a aplicar las restricciones para las descargas de las actualizaciones a los usuarios de software sin licencia.

¿ Se pueden patentar los Emoticonos?

Pues parece que a Microsoft le parece que una forma de expresión equiparable en la práctica a la base de una lengua, no solo es patentable, sino que la pretende patentar.

.

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]