martes, 31 de marzo de 2009

Bitácora de PSI.: Sniff

Para concluir las aventuras de capítulos anteriores, se hace una estudio del artículo “Host Discovery with nmap” de Mark Wolfgang. Este artículo, del año 2002, aunque nada técnico, presenta un cierto interés didáctico, tanto en el análisis básico de lo que ocurre en un proceso de “host discovery”, como en el estudio de las funciones básicas de un “firewall”.

Se inicia una nueva aventura que, unida al tema de categorías de ataques, nos llevará a seleccionar dos casos para estudio. El primero de ellos se centra en la categoría de intercepción y, como no, hablamos del “sniffing”. Iniciamos esta nueva aventura recordando algunos conceptos básicos (paquetería de red, comunicaciones en medio compartido [quedan pocas redes] y medio conmutado (swtiched)], los objetivos y utilidades del “sniffing” [tanto las del lado oscuro, como las del lado de la luz], etc. Se incluye una referencia de interés, "Linux Cross Reference", y se comenta su posible utilidad, tanto a nivel académico, como profesional.


Antes de iniciar esta nueva aventuras de "sniffing", también se hace un repaso al concepto de segmento de red y VLANs, incluyendo la descripción de protocolos como el 802.1q, 802.1d, o los conceptos de "trunking" y la gestión de varios interfaces virtuales sobre un interface físico, entre otras. Si te has perdido esta parte del capítulo de hoy, puedes repetir algunas jugadas aquí (trabajo de José Alejandro Pérez Rubio, de la Universidad Jaume I).

Y con todos estos conceptos, dejamos la trama dispuesta para un futuro desenlace en próximos capítulos.