🌐Conceptos básicos
En esta sección encontrarás los conceptos básicos aplicados a Hacking WiFi
Tipos de IPs
Tipo de IP | Ejemplo |
---|---|
IPv4 Pública |
|
IPv4 Privada (Clase A) |
|
IPv4 Privada (Clase B) |
|
IPv4 Privada (Clase C) |
|
Loopback |
|
IPv6 Global |
|
IPv6 Enlace Local |
|
IPv6 Sitio Único |
|
Las direcciones
IP privadas
(Clase A, B, C) son reservadas para redes internas y no se utilizan en Internet público.Las direcciones
IPv6
son representadas en notación hexadecimal y pueden ser mucho más largas que las direcciones IPv4.
Dirección MAC
Una dirección MAC (Media Access Control) es una identificación única asignada a la interfaz de red de un dispositivo para su uso en la capa de enlace de datos de una red. Cada dispositivo que se conecta a una red, ya sea a través de Ethernet o Wi-Fi, tiene una dirección MAC única.
La dirección MAC es un identificador de hardware y se utiliza para identificar de manera única un dispositivo en una red local. Esta dirección se asigna a la tarjeta de red o interfaz de red de un dispositivo durante su fabricación y generalmente está compuesta por 6 bytes (48 bits) de hexadecimal.
La dirección MAC se utiliza en la capa de enlace de datos del modelo OSI para dirigir el tráfico de red entre dispositivos en la misma red local. A diferencia de las direcciones IP, que pueden cambiar dinámicamente, la dirección MAC de un dispositivo suele ser estática y única para ese dispositivo específico.
TCP vs UDP
Característica | TCP | UDP |
---|---|---|
Envío de datos | Establece conexión antes de enviar | Envia los datos directamente sin verificar |
Verificación | Usa un sistema de verificación (ACK) | No utiliza verificación |
Conexión | Orientado a la conexión | Sin conexión |
Velocidad | Lento | Rápido |
Fiabilidad | Garantiza la entrega de datos | No garantiza la entrega |
Tamaño de Cabecera | Cabecera más grande | Cabecera más pequeña |
Control de Flujo | Control de flujo mediante ventana | Sin control de flujo |
Congestión | Control de congestión | Sin control de congestión |
Uso | Aplicaciones que requieren fiabilidad | Aplicaciones en tiempo real y streaming |
Ejemplos de Aplicaciones | Transferencia de archivos (FTP), correo electrónico (SMTP), navegación web (HTTP) | Transmisión de video, llamadas VoIP, juegos en línea |
Three Way Handshake
El Three-Way Handshake
es un proceso fundamental en el establecimiento de una conexión TCP (Protocolo de Control de Transmisión) entre dos dispositivos en una red. Este proceso se lleva a cabo para garantizar que ambos extremos de la conexión estén sincronizados antes de comenzar la transmisión de datos. Aquí están los tres pasos del handshake:
SYN (Synchronize)
: El proceso comienza cuando un dispositivo (Client
) envía un paquete SYN al otro dispositivo (Server
). El paquete SYN indica que A desea establecer una conexión y sugiere un número de secuencia inicial.SYN-ACK (Synchronize-Acknowledge)
: Si el dispositivoServer
está dispuesto a establecer la conexión, responde con un paquete SYN-ACK. Este paquete indica queServer
está listo para la conexión, reconoce el número de secuencia deClient
y sugiere su propio número de secuencia inicial.ACK (Acknowledge)
: Finalmente, el dispositivoClient
envía un paquete de ACK al dispositivoServer
. Este paquete reconoce el número de secuencia deServer
y establece la conexión. A partir de este momento, ambas partes pueden comenzar a intercambiar datos de manera confiable.
En resumen, el Three-Way Handshake asegura que ambas partes estén de acuerdo en establecer la conexión, y establece los números de secuencia iniciales para que puedan entenderse entre sí durante la transmisión de datos. Este proceso es crucial para la confiabilidad y la integridad de las conexiones TCP.
Puertos comunes
Servicio | Puerto TCP | Puerto UDP |
---|---|---|
HTTP | 80 | - |
HTTPS | 443 | - |
FTP Control | 21 | - |
FTP Datos | 20 | - |
SSH | 22 | - |
Telnet | 23 | - |
DNS | 53 | 53 |
DHCP | 67-68 | 67-68 |
SMTP | 25 | - |
POP3 | 110 | - |
IMAP | 143 | - |
SNMP | 161 | 161 |
LDAP | 389 | - |
HTTPS (TLS/SSL) | 8443 | - |
MySQL | 3306 | - |
RDP | 3389 | - |
NTP | 123 | 123 |
HTTP Proxy | 8080 | - |
Modelo OSI
El Modelo OSI (Open Systems Interconnection) es un modelo conceptual que proporciona una estructura para comprender y describir las funcionalidades de un sistema de comunicación de red. Se divide en siete capas, cada una responsable de funciones específicas.
Las siete capas del Modelo OSI:
Este modelo ayuda a entender cómo se estructuran y gestionan las comunicaciones en una red, dividiendo las responsabilidades en capas que interactúan entre sí de manera organizada. Cada capa se encarga de funciones específicas para lograr la comunicación efectiva entre sistemas en una red.
Bandas WiFi - 2.4 vs 5GHz
Los routers modernos suelen ser dual band, incluyen ambas. Aquí podemos ver una tabla con las comparaciones entre ambas bandas:
2.4 GHz | 5 GHz | |
Velocidad | Menor velocidad máxima (generalmente entre 50 y 150 Mbps) | Mayor velocidad máxima (hasta 1 Gbps o más) |
Alcance | Mayor alcance debido a que las ondas de 2.4 GHz son más largas y penetran mejor obstáculos como paredes | Menor alcance, más susceptible a interferencias de obstáculos |
Interferencia | Más susceptible a interferencias, ya que muchos dispositivos (microondas, teléfonos inalámbricos, Bluetooth) usan la banda de 2.4 GHz | Menos interferencias, ya que hay menos dispositivos que usan esta banda |
Canales disponibles | Menos canales (generalmente 11), y más solapamiento entre ellos | Más canales (generalmente 23), con menor solapamiento |
Compatibilidad | Mayor compatibilidad, ya que la mayoría de los dispositivos soportan 2.4 GHz | Menor compatibilidad en dispositivos antiguos, pero todos los modernos suelen soportarla |
Uso recomendado | Ideal para áreas grandes con obstáculos o para dispositivos que no requieren altas velocidades (navegación web, IoT) | Ideal para áreas pequeñas o dispositivos que requieren alta velocidad (streaming, juegos en línea, videollamadas) |
Subnetting
El subnetting es una técnica utilizada en redes de computadoras para dividir una red IP en subredes más pequeñas. Este proceso a los administradores de red dividir una red empresarial en varias subredes sin hacerlo público en internet. Así el número de hosts que están a disposición del administrador aumenta considerablemente.
Ejemplo:
Supongamos que tienes la red 192.168.1.0/24
. Esto significa que tienes 256 direcciones IP disponibles en esa red (desde 192.168.1.0
hasta 192.168.1.255
). Ahora, si deseas subdividir esa red en subredes más pequeñas, puedes realizar el subnetting. Por ejemplo, podrías dividirla en cuatro subredes más pequeñas:
Subred 1:
192.168.1.0/26
(64 direcciones IP desde192.168.1.0
hasta192.168.1.63
).Subred 2:
192.168.1.64/26
(64 direcciones IP desde192.168.1.64
hasta192.168.1.127
).Subred 3:
192.168.1.128/26
(64 direcciones IP desde192.168.1.128
hasta192.168.1.191
).Subred 4:
192.168.1.192/26
(64 direcciones IP desde192.168.1.192
hasta192.168.1.255
).
En este ejemplo, cada subred tiene 64 direcciones IP disponibles, y la máscara de subred /26
indica cuántos bits están reservados para la red y cuántos para los hosts. Puedes ajustar el tamaño de las subredes según tus necesidades específicas.
El subnetting es esencial para optimizar el uso de direcciones IP y para segmentar la red de manera que se puedan aplicar políticas de seguridad y mejorar la eficiencia en la gestión de la red.
Última actualización