eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Networking Fundamentals
  • Network Protocols
  • Packets
  • The OSI Model
  • Network Layer
  • Network Layer Protocols
  • Internet Protocol (IP)
  1. SECTION 1: Assessment Methodologies
  2. Assessment Methodologies: Footprinting & Scanning

Networking Primer

PreviousIntroductionNextHost Discovery

Last updated 7 months ago

Networking Fundamentals

Network Protocols

En las redes informáticas, los hosts se comunican entre sí mediante el uso de protocolos de red.

Los protocolos de red garantizan que los distintos sistemas informáticos, que utilizan distintos hardware y software, puedan comunicarse entre sí.

Existe una gran cantidad de protocolos de red utilizados por distintos servicios para distintos objetivos o funciones.

La comunicación entre distintos hosts a través de protocolos se transfiere o facilita mediante el uso de paquetes.

Packets

El objetivo principal de las redes es el intercambio de información entre computadoras conectadas en red; esta información se transfiere mediante paquetes.

Los paquetes no son más que flujos de bits que se ejecutan como señales eléctricas en medios físicos utilizados para la transmisión de datos (Ethernet, Wi-Fi, etc.).

Estas señales eléctricas se interpretan luego como bits (ceros y unos) que forman la información.

Cada paquete en cada protocolo tiene la siguiente estructura

El Header tiene una estructura específica del protocolo: esto garantiza que el host receptor pueda interpretar correctamente la carga útil y manejar la comunicación general.

Header

El payload es la información real que se envía. Puede ser algo así como parte de un mensaje de correo electrónico o el contenido de un archivo durante una descarga.

Payload

The OSI Model

El modelo OSI (Open Systems Interconnection) es un marco conceptual que estandariza las funciones de un sistema de telecomunicaciones o computación en siete capas de abstracción.

Fue desarrollado por la Organización Internacional de Normalización (ISO) para facilitar la comunicación entre diferentes sistemas y dispositivos, asegurando la interoperabilidad y la comprensión en una amplia gama de tecnologías de redes.

El modelo OSI se divide en siete capas, cada una de las cuales representa una funcionalidad específica en el proceso de comunicación de la red.

El modelo OSI sirve como guía para desarrollar y comprender los protocolos de red y los procesos de comunicación.

Si bien es un modelo conceptual, ayuda a organizar la compleja tarea de la comunicación de red en capas manejables y estructuradas.

NOTA: El modelo OSI no es un modelo estricto para todos los sistemas de red, sino más bien un modelo de referencia que ayuda a comprender y diseñar arquitecturas de red.

Network Layer

La capa de Network (capa 3) del modelo OSI es responsable del direccionamiento lógico, el enrutamiento y el reenvío de paquetes de datos entre dispositivos a través de diferentes redes.

Su objetivo principal es determinar la ruta óptima para que los datos viajen desde el origen hasta el destino, incluso si los dispositivos están en redes separadas.

La capa de red abstrae la red física subyacente, lo que permite la creación de una interconexión de redes cohesiva.

Network Layer Protocols

Varios protocolos clave operan en la capa de red (Capa 3) del modelo OSI. A continuación, se muestran algunos protocolos de capa de red destacados:

Internet Protocol (IP):

  • IPv4 (Protocolo de Internet versión 4): la versión más utilizada de IP, que emplea direcciones de 32 bits y proporciona la base para la comunicación en Internet.

  • IPv6 (Protocolo de Internet versión 6): desarrollado para abordar las limitaciones de IPv4, utiliza direcciones de 128 bits y ofrece un espacio de direcciones exponencialmente mayor.

Internet Control Message Protocol (ICMP):

  • Se utiliza para informar y diagnosticar errores. Los mensajes ICMP incluyen ping (solicitud de eco y respuesta de eco), traceroute y varios mensajes de error.

Internet Protocol (IP)

El Protocolo de Internet (IP) es un protocolo central en el conjunto de protocolos que forman la base de Internet.

Opera en la capa de red (Capa 3) del modelo OSI y es responsable del direccionamiento lógico, el enrutamiento y la fragmentación y reensamblado de paquetes de datos.

El IP permite la comunicación entre dispositivos en diferentes redes al proporcionar una forma estandarizada de identificar y localizar hosts.