Hoy 8 de junio de 2011 es el día mundial del protocolo IPv6


Hoy 8 de junio de 2011 es el día mundial del protocolo IPv6 (En esta entrada del Blog hay más información sobre IPv6), este nuevo protocolo sustituirá al actual y “vetusto” IPv4.

La razón principal del cambio se debe a que IPv4 (Utiliza una codificación de 32 Bits) soporta hasta 4.294.967.296 direcciones IP para los dispositivos existentes (Ej: Ordenadores sobremesa, Portátiles, Router, PDA, Móviles, Tablets,…), mientras que IPv6 (Emplea una codificación de 128 bits) soportará hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones, el equivalente 67 mil billones de direcciones por cada milímetro cuadrado de superficie del planeta pudiendo dar una IP propia a cada dispositivo conectado a Internet.

Google tiene un test para comprobar si podemos acceder a sitios web basados en IPv6, mientras que este otro test IPv6 que se público hace tiempo permite saber si tenemos asignada una dirección IPv6 (Por norma general la dirección IP que tendremos será probablemente IPv4, ya que hasta que no se implante IPv6 no creo que los ISP (Internet Service Provider, Proveedor de Servicios de Internet) cambien al nuevo protocolo TCP/IP.

Fuente: Noticias3D

IPv6: El estándar que sustituirá al actual IPv4


Desde hace tiempo se sabe que el actual estándar IPv4 agotará las direcciones IP (Internet Protocol) en un futuro cercano, de hecho la IANA (Internet Assigned Numbers Authority, Agencia de Asignación de Números de Internet) ha entregado recientemente el último paquete de direcciones IP (Unos 33 millones) por lo que será necesario pasarse al nuevo protocolo IPv6 obligatoriamente en un futuro próximo.

IPv6 tiene varias ventajas sobre IPv4, entre ellas:

  • Codificación de 128 bits, lo cual permite hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones, el equivalente 67 mil billones de direcciones por cada milímetro cuadrado de superficie del planeta (IPv4 utiliza una codificación de 32 Bits, con un rango de 4.294.967.296 direcciones IP), es decir que con IPv6 cada dispositivo (Ordenador, Portátil, TabletPC, Móvil,…) conectado a internet podría tener su propia dirección IP fija.
  • IP de Loopback (Conexión de red con el propio dispositivo) única (0:0:0:0:0:0:0:1 ó ::1), al contrario que en IPv4 que aunque la IP “típica” era 127.0.0.1 realmente el rango completo de loopback es desde la IP 127.0.0.0 hasta la IP 127.255.255.255 funcionaría en IPv4 como loopback desperdiciando una gran cantidad de direcciones IP.
  • Eliminación de las direcciones IP privadas de clase A,B y C ya que no serían necesarias en principio ya que IPv6 permite utilizar hasta 67 mil billones de direcciones por cada milímetro cuadrado de superficie del planeta.

Un problema que posiblemente encontremos los usuarios es que seguramente los equipos de red (Tarjetas de red, Switch, Routers, …) que utilizamos sea necesario actualizarlos para ser compatibles con IPv6 (Actualmente usan IPv4) bien actualizando el firmware (En esta entrada del Blog se puede encontrar más información) del dispositivo si es posible o bien sustituyendo el dispositivo por otro nuevo compatible con IPv6, se puede hacer un test de IPv6 para comprobar si nuestro ordenador es compatible con IPv6 (Posiblemente sea necesario instalar el protocolo IPv6 ya que por defecto muchos sistemas operativos actuales (Ej: Windows XP) utilizan por defecto IPv4).

La prueba de fuego sera en el último mes de la primavera, el día 8 de junio cuando las grandes empresas de internet como Yahoo!, Google Facebook o Bing probarán sus servicios bajo IPv6 para ver que todo funciona correctamente.

Se puede encontrar más información en:

PoE: Power over Ethernet (Dispositivos de Red sin conexión eléctrica)


El estandar actual de redes Ethernet (IEEE 802.3)  se ha visto mejorado recientemente con la implantación de PoE (Power over Ethernet) que permite utilizar dispositivos de comunicaciones o red, como por ejemplo:

  • Hub (Concentradores).
  • Switch (Conmutadores).
  • Puntos de Acceso Inalámbricos (AP: Access Point).
  • Cámaras IP.
  • Teléfonos IP.
  • Etc.

Sin necesidad de alimentación eléctrica externa, es decir que no utilizan un transformador de corriente propio, sino que son alimentados por el dispositivo de comunicaciones (Normalmente un Hub o Switch) al que están conectados directamente como se puede ver en esta imagen.

Ejemplo de conexión Power over Ethernet (PoE)

Ejemplo de conexión Power over Ethernet (PoE)

El uso de PoE tiene varias ventajas:

  1. No se necesita un transformador eléctrico para cada dispositivo de red, eliminando así los cables de corriente de los dispositivos.
  2. Con un único SAI (Sistema de Alimentación Ininterrumpida) se pueden alimentar todos los dispositivos de red PoE que dependen del dispositivo PoE al que estan conectados.
  3. Facilidad de instalación (Sólo hay que llevar el cable de red RJ-45 al punto donde si instalara el dispositivo de Red).
  4. Aumenta la seguridad física de la red ya que no es posible cortar o destrozar el cableado de red fácilmente, aunque si el dispositivo de red es “destruido” fisicamente el efecto sería el mismo que cortar/destrozar los cables ya que habría que sustituirlo por uno nuevo.

Pero también tiene algunas desventajas, entre ellas:

  • Actualmente aunque esta definido por el estándar IEEE 802.3 af no existe una interoperabilidad entre equipos.
  • Para poder usar PoE, todos los dispositivos de Red (Hub/Switch, Camaras IP, Puntos de Acceso,…) deben ser compatibles con esta norma.

El estandar PoE es capaz de entregar hasta 15,4w por puerto Ethernet, usando 48v como tensión típica y 350mA, aunque hay que tener en cuenta que si el cable es bastante largo (Ethernet soporta distancias de hasta 100 metros sin repetidor) puede perderse algo de potencia (Watios) debido a la distancia

Se puede encontrar más información en:

Mejorar la seguridad de una red Wifi


Actualmente el uso de redes Wireless (Wifi o WLAN) es bastante frecuente a pesar de que tienen sus inconvenientes, entre ellos:

  • Menor rendimiento de la red, una red con Fast Ethernet soporta hasta 100 Mbps (Unos 12,5 MB/seg), mientras que una red Wifi 11g soporta hasta 54 Mbps (Unos 6,75 MB/seg), por otra parte una red Gigabit Ethernet soporta hasta 1.000 Mbps (Unos 125 MB/seg) y el estándar Wifi más actual 11n soporta hasta 600 Mbps (Unos 75 MB/seg), aunque muchos productos Wifi 11n actuales pertenecen al “Borrador” 11n Draft que soporta hasta 300 Mbps (Unos 37,5 MB/seg), como se comenta en esta entrada: Wifi 11n será un estándar en Octubre de 2.009 ).
  • Deficiencias en la cobertura de la red Wifi, que en caso de haberlas suelen arreglarse mejorando las potencia de las antenas Wifi (En esta entrada: Guía para comprar antenas Wifi hay más información); o bien instalado mayor cantidad de puntos de acceso que amplien la cobertura de la red Wifi.
  • Menor seguridad, una red Wifi debe estar cifrada como mínimo con una clave WEP (Actualmente este tipo de claves Wifi se pueden romper y dar acceso a la red local), por lo que lo más aconsejable es que la clave Wifi sea al menos WPA-AES (WPA-TKIP se ha conseguido romper recientemente como se comento en esta entrada: Contraseñas Wifi con WPA-TKIP crackeadas), aunque para ello es necesario que todos los componentes de la red (Router, Puntos de Acceso, Tarjetas inlámbricas,…) sean compatibles con dicho sistema de encriptación.

Para mejorar el nivel de seguridad de una red Wifi (Red Inalámbrica o WLAN) de pequeño tamaño (Ej: Red Wifi doméstica o de una pequeña oficina), se pueden llevar a cabo varias acciones:

  1. Cambiar el usuario (User) y clave (Password) que tiene nuestro router por defecto, ya que los router que entregan los ISP (Telefónica, Orange, Jazztel,…) tienen usuarios y claves bastante conocidos (En esta entrada: Crear contraseñas/claves (Password) seguras se comentan algunos métodos para mejorar la seguridad de las contraseñas).
  2. Cambiar la IP privada del router que tiene por defecto (Suele ser 192.168.1.1) por otra IP privada diferente (Ej: 192.168.2.1), hay tres clases de direcciones IP privadas (Sólo son válidas para redes locales, no son sirven para Internet, es decir no son direcciones IP públicas, porque a cada host (Equipo, Router,…) de internet tiene que tener una dirección IP única):
    1. Clase A,desde la dirección IP: 10.0.0.0 hasta 10.255.255.255 (Se utilizan en redes locales privadas de gran tamaño).
    2. Clase B, desde la dirección IP: 172.16.0.0 hasta 172.31.0.0 (Se usan en redes locales privadas de tamaño medio).
    3. Clase C, desde la dirección IP:  192.168.0.0 hasta 192.168.255.0 (Se emplean en redes locales privadas pequeñas).
  3. Desactivar el Servidor DHCP del Router, esto nos obliga a configurar datos de Red (Dirección IP, Máscara de Subred, Puerta de Enlace y DNS) de los equipos y dispositivos (Ej: Impresora de Red, NAS,…) de forma manual, con esto evitamos que un usuario pueda obtener los datos de configuración de red (Dirección IP, Máscara de Subred, Puerta de Enlace y DNS) de forma automática, es decir con DHCP habilitado el router asigna los datos de configuración de red a cada host que se conecte a él, por lo que si por ejemplo un usuario malintencionado conociera nuestra clave Wifi con DHCP activado podría conectarse sin muchos problemas a nuestra red. Además si necesitamos abrir puertos para aplicaciones es mejor tener direcciones IP privadas fijas ya que asi no se asignan de forma automática copmo hace DHCP. Una alternativa puede ser mantener el servidor DHCP con las IP “minimas” que necesitemos por ejemplo si tenemos solo 10 equipos en nuestra red limitar el servidor DHCP a una máximo de 10 equipos o como mucho unos 11 ó 12 equipos de esta forma evitamos que el servidor DHCP asigne IPs a otros equipos que no pertenezcan a nuestra red pero que si tengan los datos necesarios (Este sistema tiene un “problema” ya que si por ejemplo tenemos 10 equipos y el servidor DHCP limitado por ejemplo a 10 equipo si por alguna razon tenemos uno o mas equipos apagados las direcciones IP que tiene el servidor DHCP están disponibles para cualquier equipo que se conecte a nuestra red por lo que reducir el numero de direcciones IP del servidor DHCP no es una gran mejora de seguridad en una red pequeña, en redes grandes suele usarse DHCP apoyado por otras medidas de seguridad como Firewall por hardware. Asi mismo si mantenemos el servidor DHCP posiblemente nos interese reservar direcciones IP a ciertos equipos de nuestra Red (Ej. Servidores, NAS, Impresoras de red,…) por lo que sería necesario reservar dichas IP para estos dispositivos.
  4. Deshabilitar puertos abiertos conocidos que no utilizamos para internet, como por ejemplo el Puerto 80 (Servidor Web), Puerto 21 (FTP),… Evidentemente para nuestra red local (LAN) si podemos dejarlos abiertos, aunque igualmente pueden cerrarse si no se van a utilizar.
  5. Cambiar el nombre SSID (Service Set IDentifier) de nuestra Red Wifi para no dar pistas sobre el tipo de router que tenemos, es muy habitual que los router de los ISP (Telefonica, Orange,…) tengan como nombre SSID el del propio ISP o algún nombre común (Por ejemplo los típicos WLAN_xx de Telefónica), lo cual proporciona información útil a un posible atacante.
  6. Ocultar el nombre SSID de nuestra Red Wifi, de esta forma evitamos que sea visible para los demás dificultando algo más su detección.
  7. Cambiar el cifrado por defecto que suele ser WEP (Wired Equivalent Privacy), por cifrado WPA/WPA2 (Wi-Fi Protected Access); preferentemente WPA-AES que actualmente es el más seguro, ya que tanto WEP como WPA-TKIP han sido crackeados, y por lo tanto son poco seguros; aunque para poder usar WPA-AES es necesario que toda nuestra Red Wifi (Router, Punto de acceso, Tarjetas inlámbricas, Consolas,…) soporte dicho sistema de encriptación. Actualmente el sistema RADIUS (Remote Authentication Dial-In User Server, Servicio de Usuario de Acceso Telefónico de Autenticación Remota) es el más seguro pero suele utilizarse en entornos empresariales.
  8. Cambiar las claves Wifi con cierta frecuencia, puede ayudar a aumentar el nivel de seguridad de la Red.
  9. Filtrar las direcciones MAC (Media Access Control), cada dispositivo de red tiene una dirección MAC única, por lo tanto si limitamos el acceso a nuestros dispositivos, en teoría no podrían conectarse otros dispositivos que no estuviesen en el filtro MAC, realmente esto se puede “saltar” pero aumenta la dificultad de poder atacar un red Wifi.
  10. Si es posible controlar la intensidad de la señal Wifi que emite el router lo mejor es dejarla al mínimo que nos permita tener cobertura Wifi en la zona que deseamos, por ejemplo si el nivel de potencia se establece del 1 al 5 y por defecto utiliza el 5 (Máxima potencia) y la señal llega hasta la casa del vecino, lo normal sería ir reduciendo el nivel de potencia para que se limite a nuestra casa, de esta forma dificultamos la posibilidad de que alguien se “enganche” a nuestra red Wifi.
  11. Limitar el número máximo de dispositivos Wifi conectados simultáneamente si es posible, de esta forma se puede evitar que se conecten más usuarios de los debidos, por ejemplo si tenemos un único dispositivo Wifi (Ej: Portátil o Netbook) si limitamos la conexión Wifi a un dispositivo, reduciriamos la posibilidad de que un intruso se conectase a nuestra red Wifi.
  12. En caso de no utilizar el Router Wifi/Punto de Acceso durante mucho tiempo lo mejor es desactivar el Wifi o apagar directamente el router, en caso de desactivar y/o apagar el router no borra los valores establecidos ya que estos se guardan en una memoria no volátil.

Una vez finalizada la configuración es aconsejable hacer una copia de seguridad de esta (Si el router lo permite), de esta forma podemos recuperar esta configuración en caso de que tengamos que resetear el router a los valores de fábrica, sin tener que volver a reconfigurar el router desde cero.

Hay que tener en cuenta que algunas de estas acciones se pueden hacer también en redes Ethernet (Cableadas) para mejorar la seguridad de las mismas, aunque en este caso para que alguien se enganche a una red ethernet (Sin ser de forma remota, es decir de forma “directa”) haría conectar un cable de red a nuestro router cosa bastante improbable ya que los router suelen estar dentro de las viviendas/empresas.

Se puede encontrar más información en:

Comandos de red útiles para Windows


En muchas ocasiones tenemos problemas con el acceso a internet o con nuestra red local (LAN o WLAN) para determinar la causa del problema antes de descartar los problemas físicos (Ej: Cable de Red en mal estado, Una tarjeta de red o wifi averiada) que no suelen ser visibles a simple vista, podemos utilizar algunos comandos que tienen los Sistemas Operativos. Algunos de los comandos de red que tiene Microsoft Windows XP (Y la mayoría de Sistemas Windows actuales) son:

  • ipconfig: Muestra los datos de red (IP, Mascara de subred, Puerta de enlace) que tenemos asignadas en el equipo. Con el comando ipconfig /all o ipconfig -all además se muestran parámetros adicionales (En Windows 98 se utiliza el comando winipcfg) como por ejemplo:
    • La dirección física (También denominada dirección MAC: (Media Access Control, Control de Acceso al Medio, la cuál debería ser única e irrepetible).
    • Si estamos utilizando el Servidor DHCP (Dynamic Host Configuration Protocol, Protocolo de Configuración Dinámica de Servidor) o no. Es decir si tenemos asignada una IP automática (Dinámica) por un servidor DHCP, por ejemplo muchos Routers ADSL domésticos tiene el Servidor DHCP activado por defecto, o por el contrario tenemos asignada una IP manualmente de forma estática (El que una dirección IP de red local sea dinámica o estática, no tiene nada que ver con la asignación de direcciones IP que hacen los ISP (Internet Service Provider, Proveedor de Servicios de Internet) por ejemplo Telefónica, Jazztel, Orange,…, ya que estos actualmente suelen asignrn las direcciones IP de forma dinámica, aunque disponen también de direcciones estáticas si el usuario paga por ellas, hay que tener en cuenta que las direcciones IP en IPv4 son limitadas (El mercado Asiático: China, India,… requiere un gran número de direcciones IP) y su agotamiento esta próximo (IPv4 posibilita 4.294.967.296 de direcciones IP direcciones de red diferentes (232, 2 elevado a 32; casi 4,3 trillones de direcciones IP) ) por esta razón aparecieron las IP dinámicas, aunque cuando se active IPv6 el número de direcciones IP aumentará enormemente hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 de direcciones IP (2128 ó 340 sextillones de direcciones IP).
    • Los Servidores DNS (Domain Name System, Sistema de Nombre de Dominio) que tenemos asignados (En esta entrada: Listado de DNS hay más información).
    ipconfig

    ipconfig (Pulsar la imagen para ampliar)

    ipconfig /all - ipconfig -all (Pulsar para ampliar)

    ipconfig /all --- ipconfig -all (Pulsar la imagen para ampliar)

  • ping: Informa si un Host (Equipo) está presente en la red (Es necesario permitir el paso de paquetes ICMP (Internet Control Message Protocol, Protocolo de Mensajes de Control de Internet), algunos router pueden bloquearlos por defecto), pero no significa que funcione correctamente (Por ejemplo un servidor web puede responder a un ping sin embargo es posible que no muestre las páginas web alojadas en él), se puede hacer un Ping utilizando un dirección IP (Ej: Ping 209.85.227.147 que es la IPs de http://www.google.es), el nombre de la máquina (Ej: Ping Host1) o la dirección de internet del Host (Ej: Ping http://www.google.es), entre las opciones de ping, se puede hacer un ping a:
    • Localhost (127.0.0.1 en IPv4, en el próximo estándar TCP/IP que es IPv6 se utiliza como dirección IP de Localhost  0:0:0:0:0:0:0:1 equivalente a ::1 ó ::1/128) con esto podemos comprobar si nuestra tarjeta de red funciona.
    • La dirección IP de nuestro equipo (Ej: 192.168.1.1 es una IP privada de Clase C) con esto comprobamos si nuestro equipo esta presente en nuestra red.
    • La Puerta de enlace (Ej: 192.168.1.0 es una IP privada de Clase C), con esto comprobamos si el Router está presente en nuestra red (No necesariamente a internet porque la IP de nuestro router suele ser interna (Sería una IP de LAN: Local Area Network, Red de Área Local), no externa, es decir no pertenece a internet).
    • La Puerta de enlace que nos asigna nuestro ISP (Internet Service Provider, Proveedor de Servicios de Internet) a Internet (Denominada: Gateway o IP de WAN: Wide Area Network, Red de Área Amplia), esta dirección IP la podemos obtener entrando en la configuración del Router, aunque también es posible verla desde algunas páginas web como por ejemplo ADSLayuda o ADSL4ever aunque si tenemos problemas con el acceso a internet es posible que no se puedan visualizar dichas páginas.
    • Una dirección IP de Internet (Ej: 209.85.227.147 que es la dirección IP de http://www.google.es) o un nombre (Ej: http://www.google.es), con esto podemos comprobar si hay acceso a Internet.
    Ping Host Locales

    Ping Host Locales (Pulsar la imagen para ampliar)

    Ping Host Remotos

    Ping Host Remotos (Pulsar la imagen para ampliar)

Así mismo el comando ping propociona información de interés, por ejemplo si existe una gran cantidad de paquetes se pierden o bien el tiempo de respuesta (ms: milisegundos) es muy alto, implica un bajo rendimiento, problemas en la red, las conexiones o incluso en el propio cable.

  • tracert (Traceroute): Proporciona información sobre la ruta por la que pasa nuestra petición desde que sale de nuestro equipo, hasta llegar al host destino. Este comando desde la consola de comandos se visualiza en modo texto, sin embargo existen herramientas gráficas que ejecutan el comando gráficamente, como por ejemplo Visual Route.
Tracert (TRaceroute)

Tracert - Traceroute (Pulsar la imagen para ampliar)

  • netstat: Muestra las conexiones activas que tiene el equipo, en el caso de utilizar un programa p2p (Ej: eMule, Bittorrent,…) se visualizaran una gran cantidad de conexiones (Para salir del comando netsat basta con pulsar Control+C/CTRL+C), las conexiones pueden tener entre otros, algunos de los estados siguientes:
    • Listen: El socket está esperando posibles conexiones entrantes.
    • Established: El socket ha establecido una conexión.
    • Time_Wait: El socket está a la espera después de cerrarse a que lleguen los paquetes restantes que aún siguen en la red.
    • Close_Wait: Conexión ha finalizado y espera el cierre del socket .
Netstat

Netstat (Pulsar la imagen para ampliar)

Estos comandos de red se pueden ejecutar desde la consola de comandos de Windows (En Windows XP: Inicio > Ejecutar > CMD.EXE), así mismo estos comandos disponen de diferentes opciones para ello basta poner el nombre del comando seguido de “/?”, ej:

  • ping /?
  • tracert /?
  • netstat /?

Se puede encontrar más información sobre los comandos de Red así como otros comandos de Windows en:

bitchecker: El Hacker que se borro los datos de sus discos duros


Esta historia es bastante graciosa aunque tiene bastante tiempo, esta recogida en el Blog El Otro Juan (entre otras fuentes como por ejemplo: Oxigen Star y Salvador Rodriguez Segura (srodriguez) este último en PDF), consiste en una conversación del canal #stopHipHop’s IRC alemán en la que uno de los interlocutores del chat  (bitchecker), intenta hackear a otro (Elch), dando como resultado final el propio borrado de los archivos del disco duro de bitchecker gracias a la dirección IP 127.0.0.1 (Denominada también LocalHost o Loopback, esta IP es la propia de cada ordenador) que le proporciona Elch para que bitchchecker pueda hackarle su equipo.

Os traemos una historia graciosa de un individuo que se hace llamar hacker y que se borró su propio disco duro intentando atacar a otra persona.

Todo comienza en un chat de irc alemán #stopHipHop’s con un individuo que solo hace que insultar a los que están en el mismo canal. La noticia ha aparecido hasta en http://www.theinquirer.net/.

Para los que tengan conocimientos de inglés os recomendamos el link que os hemos puesto en más información.

Para el resto os he traducido el log y algunos comentarios de uno de los implicados. La traducción no es literal sino parecida a como se desarrollaría en nuestro idioma.

ADVERTENCIA: Abstenerse de leerlo quién tenga problemas de corazón o alergia a las risas. No me responsabilizo de lo que os pase. Laughing

* bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> porqué me tirastes del chat
<bitchchecker> no puedes discutir normalmente
<bitchchecker> contesta!
<Elch> nosotros no te tiramos
<Elch> tu tuvistes un ping timeout: * bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
“NOTA: es decir desconexión automática”
<bitchchecker> de que ping hablas tio
<bitchchecker> la respuesta de mi pc es normal
<bitchchecker> incluso tengo dst
<bitchchecker> me has baneado
<bitchchecker> eres un hijo de puta
<HopperHunter|afk> LOL
<HopperHunter|afk> mierda!, eres un poco estúpido, DST^^
<bitchchecker> cierra la boca, NOSOTROS TENEMOS DST!
<bitchchecker> desde hace dos semanas
<bitchchecker> entocnes, cuando arranco windows me sale el mensaje desde windows que DST está arrancado.
<Elch> Tu eres un experto en ordenadores
<bitchchecker> callate o te hackeo
<Elch> ok, estamos esperando a ver como nos enseñas lo buen hacker que eres
<bitchchecker> dame tu numero de red tio y estarás muerto
<Elch> Eh, es 129.0.0.1
<Elch> o puede 127.0.0.1
“NOTA: 127.0.0.1 es la dirección propia de cada ordenador, es decir apuntarse a uno mismo”
<Elch> eso es, exactamente esa es: 127.0.0.1 Estoy esperando tu super ataque.
<bitchchecker> en cinco minutos borraré tu disco duro
<Elch> Ahora estoy temblando
<bitchchecker> callate y lo verás
<bitchchecker> tengo un programa que le meto la ip y estás muerto
<bitchchecker> di adiós
<Elch> a quién?
<bitchchecker> a ti chaval!
<bitchchecker> adios adios
<Elch> Solo de pensar lo gran hacker que eres me pongo a temblar
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) Quit (Ping timeout#)

“NOTA: Acaba de introducir esa IP en la herramienta de hacking y el programa a atacado su propia máquina desconectandolo de internet. El ataque produce algun fallo en la máquina del individuo, y dos minutos después…”

* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> da gracias a que mi PC se ha colgao que si no verías.
<Metanot> lol
<Elch> bitchchecker: porque no intentas volver a hackearme, tengo la misma IP: 127.0.0.1
<bitchchecker> chaval, tu eres tonto
<bitchchecker> di adios
<Metanot> ah, [Please control your cussing] off
<bitchchecker> adios elch
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) Quit (Ping timeout#)

NOTA DE elch: hay tensión en el chat, despues de dos fallos para atacar mi pc, yo espero. No pasa nada Pasan seis minutos y se prepara para en siguiente ataque,. Siendo un hacker que normalmente ataque centros de datos ahora sabría cual es el problema.

* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> elch eres un hijo de puta
<Metanot> bitchchecker, que edad tienes?
<Elch> que ha pasado, bitchchecker?
<bitchchecker> tienes un fire wall “NOTA: Firewall o cortafuegos sirve para controlar el acceso al ordenador de uno y cortar los ataques desde la red, entre otras cosas”
<bitchchecker> fire wall
<Elch> quizas, no se que es eso
<bitchchecker> tengo 26
<Metanot> y te comportas así con 26?
<Elch> Como sabes que tengo un firewall?
<Metanot> tststs no fastidies la diversión.
<bitchchecker> porque al tener un fire wall directamente me devuelve la señal apagada a mi
<bitchchecker> venga tio, apaga la mierda esa.
<Elch> ooh!!, no se como es posible eso..
<bitchchecker> entonces mis virus te destrozarán tio.
<Metanot> te estas hackeando a ti mismo?
<Elch> si, bitchchecker está intentado hackearme
<Metanot> eh! bitchchecker, si tu eres un verdadero hacer deberás rodear y saltarte el firewall si es que puedes, claro
<bitchchecker> si tio, yo hackearé a elch, pero tiene el cabron un fire wall
<Metanot> que firewall tienes?
<bitchchecker> como una niña
<Metanot> un firewall es normal, hacker, si no puedes saltarlo tu eres una niña.l^^
<He> Bitch give yourself a jackson and chill you’re letting them provoce you and give those little girls new material all the time
<bitchchecker> apaga el fire wall y te mando el virus
<Elch> Noo
<Metanot> he bitchchecker porque no lo apagas tu, deberías apagarlo tu.
<bitchchecker> tienes miedo
<bitchchecker> no deseo pelear si el se oculta como una niña tras un fire wall
<bitchchecker> elch apagalo tio mierda.
<Metanot> creo que debo hacer algun comentario sobre esto, tio, sabes la definición de hacking??? si el apaga el fire wall te esta invitando y eso no tiene nada que ver con el hacking.
<bitchchecker> callate
<Metanot> lol
<bitchchecker> mi madre navega con fire wall
<bitchchecker> y tu cabrón, eres un cobarde porque no sabes hacer nada en internet sin un fire wall

NOTA DE elch: El me llamó niña y dice que sun madre usa fireall. Se que los viejos tienen más conocimiento que los jóvenes, pero no tanto. Para ver lo buen hacker que es este chivo le mentiré y le diré que lo he apagado. Realmente no tengo firewall pues estoy tras un router.


<Elch> bitchchecker, un amigo me ha dicho como apagar el firewall. Ahora puedes intentarlo
<Metanot> bitchhacker no puede hackear
<Black<TdV>> bonito juego de palabras ^^
<bitchchecker> debilucho
<Elch> bitchchecker: estoy esperando tu super ataque
<Metanot> cuantas veces tengo que decir que este tio no es un hacker
<bitchchecker> chaval, quieres un virus?
<bitchchecker> dame tu ip y te borraré tu disco duro
<Metanot> lol ne give it up i’m a hacker myself and i know how hackers behave and i can tell you 100.00% you’re no hacker..^^
<Elch> 127.0.0.1
<Elch> es fácil
<bitchchecker> lolololol tu eres estúpido tio, ahora verás…
<bitchchecker> tus primeros ficheros se están borrando
<Elch> mom…
<Elch> voy a echar un vistazo.

NOTA DE elch: Con algo de miedo abrí el explorer de windows, lo habré subestimado??

<bitchchecker> no necesitas recuperarlo, eres un hijo de puta
<Elch> eso es malo
<bitchchecker> elch tu eres un idiota. Tu disco duro g: está borrado
<Elch> si, yes, no puedo hacer nada con el.
<bitchchecker> y en 20 segundos el f: le seguirá.


NOTA DE elch: Si, la verdad es que G: y F: no estaban,… pero! ¿Debía tenerlos antes? jeje me reconfortaba bitchchecker con su música.

<bitchchecker> tupac rules
<bitchchecker> elch tu eres un hijo de puta, f: está borrado y e: también

NOTA DE elch: Drive E: ? Oh dios mio, todos los juegos, las fotos de vacaciones, de forma instantanea miré a ver y todo seguía en su sitio, pero el hacker decia que estaba borrado. OH!!! tal vez eso no está pasando en mi ordenador sino en otro…

<bitchchecker> y el d: está al 45%.. tue res un imbecil lolololol
<He> porque meta no dice nada
<Elch> problablemente se estará desconojando por el suelo.
<Black<TdV>> ^^
<bitchchecker> tu d: está borrado
<He> dale dale BITCH

NOTA DE elch: Este tio es muy bueno, mi CD-ROM acaba de ser borrado. Bitchchecker ha conseguido meter un disco dentro de la grabadora, pero ¿Cómo lo habrá hecho? se lo preguntaré, algunos siguen animándole y el a si mismo esta advirtiendo del desastre en mis discos duros.

<bitchchecker> elch tio, eres un tonto, nunca des tu IP a nadie en internet
<bitchchecker> ahora mismo estoy borrando c: y esto al 30%

NOTA DE elch: Entonces, ¿le digo que no está atacando mi ordenador?

* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)

NOTA DE elch: Demasiado tarde, son las 20:22 cuando salió el último mensaje de nuestro hacker con el alias “bitchchecker”. Nosotros vimos como el volvió a tener un has a “Ping timeout”. No hemos vuelto a verlo…

Fuente: theinquirer – Más información

Hay que tener en cuenta que desde la dirección IP 127.0.0.0 hasta la 127.255.255.255 todas apuntan a la misma dirección IP (127.0.0.1) en el protocolo IPv4 (en el protocolo IPv6 únicamente existe una dirección IP para Loopback/LocalHost 0:0:0:0:0:0:0:1, o de forma simplificada ::1), para ello basta con abrir una consola de comandos (ej: CMD en Windows) y hacer in ping a cualquier dirección comprendida entre 127.0.0.0 y 127.255.255.255 (aunque realmente las direciones funcionales están comprendidas entre 127.0.0.1 y 127.255.255.254) nos llevara a la misma dirección IP (127.0.0.1), como se puede ver en esta captura de la consola de comandos (CMD) de Windows XP:

pingcmdipv4

Direcciones IP (Internet Protocol)


Las direcciones IP (Internet Protocol) identifican a los equipos en una red local (LAN), una red wifi (WLAN) o Internet de forma unívoca (es decir una IP corresponde a un equipo), así mismo permiten que los equipos informáticos puedan comunicarse unos con otros a través del protocolo TCP/IP que actualmente usa la IPv4, aunque ya se ha desarollado el próximo protocolo IPv6 que será el que sustituya a IPv4.

Una dirección IP (en el protocolo IPv4, que es el actual) esta formada por 4 octetos (ej: la direccion IP de www.google.es es: 209.85.229.104, esto se puede comprobar haciendo un ping a http://www.google.es a través de la consola de comandos de Windows o de otro sistema como Linux), los números de cada octeto pueden asignarse desde 0 (cero) hasta 255, cada uno de los octetos va separado por puntos y su función es identificar las subredes que hay hasta llegar al equipo en concreto que se corresponde con el último octeto.

Existen varios tipos de direcciones IP (las direcciones IP son asignadas por ICANN (Internet Corporation for Assigned Names and Numbers), las direcciones asignadas por ICANN se denominan públicas, ya que son válidas en Internet):

  • Clase A, desde la IP 1.0.0.0  hasta la IP 126.0.0.0 permite 126 redes, cada una de ellas con un total de 16.777.214 de host (equipos de red). Actualmente se reservan a los gobiernos, aunque algunas de las primeras grandes empresas que aparecieron en Internet como Hewlett-Packard tambien la tienen (por ejemplo la IP de http://www.hp.es según el comando ping (se puede ejecutar desde la consola de comandos de Windows o cualquier otro sistema como Linux) es: 15.201.16.33, aunque no es accesible mediante un navegador web como Internet Explorer o Mozilla Firefox).
  • Clase B, desde la IP 128.0.0.0 hasta la IP 191.255.0.0, permite 16.384 de redes, cada una de ellas con un total de 65.534 host. Se usan en redes más pequeñas que las anteriores.
  • Clase C, desde la IP 192.0.0.0 hasta la IP 223.255.255.0, permite 2.097.152 de redes, cada una de ellas con un total de 254 host. Se usan en redes pequeñas.
  • Clase D (Dirección de multicast), desde la IP 224.0.0.0 hasta la IP 239.255.255.255, Clase E (Reservado para uso futuro) desde la IP 240.0.0.0 hasta la IP 255.255.255.255 y Clase F, estas clases están reservadas o son experimentales.

Sin embargo hay que tener en cuenta que existen algunas direcciones IP que estan definidas para otros usos:

  • Reservadas como por ejemplo la direccion IP: 0.0.0.0 (Encaminamiento por defecto) o la 127.x.x.x (desde la IP 127.0.0.0 hasta la IP 127.255.255.255 (que redireccionan a dirección IP 127.0.0.1), aunque normalmente suele usarse la 127.0.0.1), que  en TCP/IP v4 se denomina Loopback (o Bucle Local), no es más que la conexión de red con nuestro propio equipo, en TCP/IP v6 la dirección de Loopback es unica (0:0:0:0:0:0:0:1, también denominada ::1) con lo cual se ganan direcciones IP para otros usos y además aumenta el número de direcciones IP públicas existentes, esto se debe a que el numero de direcciónes IP estáticas es limitado, mientras que el numero de IP privadas (independientemente de su clase) son “ilimitadas” porque realmente para acceder a internet usan una única IP pública.
  • Privadas (no son válidas en Internet, pero si en redes locales LAN o Wifi por ejemplo), existen tres clases:
    • Clase A,desde la dirección IP: 10.0.0.0 hasta 10.255.255.255
    • Clase B, desde la dirección IP: 172.16.0.0 hasta 172.31.0.0
    • Clase C, desde la dirección IP:  192.168.0.0 hasta 192.168.255.0. Este rango de direcciones IP es el más habitual en redes locales pequeñas, de hecho los router xDSL suelen utilizar la dirección 192.168.0.1 por defecto y a partir de esta dirección mediante el servicio DHCP (Dynamic Host Configuration Protocol, Protocolo Configuración Dinámica de Anfitrión) asigna direcciones IP a los equipos que se conectan a la red, esta asignación de direcciones IP también se puede hacer de forma manual si la red tiene poco equipos.

Así mismo las direcciones IP de los equipos de una red local (LAN o Wifi) o del acceso a Internet (ej: Modem xDSL) pueden ser:

  • Dirección dinámica, cambian cada cierto tiempo, por lo que el acceso no siempre se hace por la misma dirección IP, esto es lo habitual en conexiones por xDSL, aunque pagando un suplemento se puede conseguir una dirección IP estática.
  • Dirección estática o fija, el acceso a internet y a los equipos de la red se hace siempre por la misma dirección IP, la mayor ventaja es la posibilidad de montar servidores (ej: Servidor Web, Servidor FTP,…), el mayor inconveniente es que compromete la seguridad del equipo al tener siempre la misma dirección IP aunque existen medidas de seguridad para evitar posibles intrusiones.

Las direcciones IP dinámicas no son válidas para los equipos que actuan como servidores en Internet (servidores web, servidores FTP,…), porque cambian cada cierto tiempo (tienen una caducidad) y dificultaría el acceso a los archivos (páginas web, ficheros,…), por lo que se suele usar una IP estática o bien algún tipo de redirecciónamiento (ej. DynDNS, información de Wikipedia) pasando una dirección dinámica a estática pudiendo acceder al equipo remoto con la misma dirección IP; sin embargo para los usuarios domésticos de ADSL es bastante frecuentes tener una dirección IP dinámica (antes solían usarse direcciones estáticas), ya que un usuario doméstico normalmente no tiene ningun tipo de servidor.

Por ejemplo en una red local, sea LAN (con cable) o WLAN (Wifi o sin cables), si es de pequeño tamaño se pueden usar direcciones IP (normalmente de tipo privado) fijas o estáticas, de esta forma se pueden tener controlados los equipos usando pocas direcciones IP (además de poder redireccionar puertos de aplicaciones a equipos concretos, lo que se denomina también abrir los puertos del router), sin embargo en redes grandes es más útil usar direcciones IP dinámicas usando DHCP (Dynamic Host Configuration Protocol, Protocolo Configuración Dinámica de Anfitrión) que no es más que un servidor que asigna direcciones IP y DNS a los equipos que se conectan a la red, así mismo DHCP permite la reserva de IP para hacer que ciertos servicios sean “estáticos”, es decir si por ejemplo tenemos un servidor de Datos y no queremos que su dirección IP cambie por usar DHCP podemos reservar una IP para ese equipo de forma que siempre tendra la misma IP, la mayor ventaja de DHCP es facilitar la administración de grandes redes ya que si en una red se encuentran 2 ó más direcciones IP iguales se produce un conflicto de direcciones IP que se soluciona colocando a cada uno de los equipos una dirección IP diferente y no repetida respecto al resto de equipos ya que sino seguiriamos con el conflicto de direcciones IP.

Las ventajas de un direccionamiento dinámico son:

  • Facilita la conexión de equipos (Ordenadores, Servidores NAS; Impresoras de red,…) a la red local, ya que cualquier equipo que conectemos a ella en principio recibira la configuración de red (Dirección IP, Mascara de subred, Puerta de Enlace y DNS) de forma automática a través del servicio DHCP.
  • Es díficil que se produzcan conflictos por usar IP duplicadas ya que el servidor DHCP controla la asignación de IP.

Los inconvenientes de un direccionamiento dinámico son:

  • Las direcciones IP dinámicas no son válidas en Internet, es necesario disponer de una IP pública estática (o fija), o usar el sistema de DynDN S.
  • Si queremos montar algun servidor local seria conveniente que tuvise una IP estática, para ello es necesario reservar dicha IP en el servidor DCHP para que no la pueda asignar a otro equipo.

Las ventajas de un direccionamiento estático son:

  • Permite tener equipos que actuen de servidor, sin reservar ninguna IP, ya que al ser una configuración manual solamente necesitamos saber la IP o Nombre del Host (Servidor).

Los inconvenientes de un direccionamiento estático son:

  • Pueden darse casos de duplicacion de IP (y por tanto existir conflictos de IP duplicadas), por ello ha de documentarse muy bien la configuración de IP de la red, ya que los datos se colocan manualmente.

Se puede encontrar más información sobre IP en: