(Spanning Tree Protocol) (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE.
Su función es la de gestionar la presencia de bucles en topologías de
red debido a la existencia de enlaces redundantes (necesarios en muchos
casos para garantizar la disponibilidad de las conexiones). El
protocolo permite a los dispositivos de interconexión activar o
desactivar automáticamente los enlaces de conexión, de forma que se
garantice que la topología está libre de bucles. STP es transparente a
las estaciones de usuario.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una
misma máquina o segmento de red destino. Estas rutas alternativas son
necesarias para proporcionar redundancia, ofreciendo una mayor
fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro
enlace puede seguir soportando el tráfico de la red. Los problemas
aparecen cuando utilizamos dispositivos de interconexión de nivel de
enlace, como un puente de red o un conmutador de paquetes.
Cuando hay bucles en la topología de red, los dispositivos de
interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida)
en la Capa 2, al contrario que en la Capa 3. Se consume entonces una
gran cantidad de ancho de banda, y en muchos caso la red queda
inutilizada. Un router,
por el contrario, sí podría evitar este tipo de reenvíos indefinidos.
La solución consiste en permitir la existencia de enlaces físicos
redundantes, pero creando una topología lógica libre de bucles. STP
permite solamente una trayectoria activa a la vez entre dos dispositivos
de la red (esto previene los bucles) pero mantiene los caminos
redundantes como reserva, para activarlos en caso de que el camino
inicial falle.
Si la configuración de STP cambia, o si un segmento en la red
redundante llega a ser inalcanzable, el algoritmo reconfigura los
enlaces y restablece la conectividad, activando uno de los enlaces de
reserva. Si el protocolo falla, es posible que ambas conexiones estén
activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico
infinito en la LAN.
Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol
El árbol de expansión (Spanning tree) permanece vigente hasta que
ocurre un cambio en la topología, situación que el protocolo es capaz de
detectar de forma automática. El máximo tiempo de duración del árbol de
expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el
puente raíz actual redefine la topología del árbol de expansión o se
elige un nuevo puente raíz.
Fuente
martes, 27 de septiembre de 2011
sábado, 17 de septiembre de 2011
No cON Name 2011
No cON Name es la asociación
con más antigüedad en España dedicada a la congregación anual de
expertos en seguridad informática en el campo de la investigación.
Chema Alonso habla de Terminal Hackpplications
Pedro Sanchez habla sobre Ciberguerra en No cON Name
lunes, 5 de septiembre de 2011
Keylogger por Hardware
Keylogger por Hardware
Keylogger por Hardware Open Source DIY
KeeLog ha decidido publicar la versión anterior de su familia de keylogger por hardware, facilitando la versión completa de firmware y el código fuente del software, los esquemas eléctricos y la documentación. Este keylogger PS/2 es un dispositivo 100% operativo y probado, instalado y utilizado por cientos de personas en todo el mundo. El funcionamiento de este keylogger por hardware es parecido a la versión KeyGrabber PS/2. Para registrar y analizar los datos de las pulsaciones de teclas les proporcionamos la aplicación KeyGrab. No obstante, recordamos que este keylogger por hardware tipo DIY se entrega tal como está, con todos sus defectos y sin garantía ninguna.KeyGrabber USB
Pequeño, ágil e inteligente
El más pequeño y más eficiente keylogger por hardware USB en el mercado. Este registrador de teclas USB tiene una memoria de hasta 2 GB, organizada en el sistema avanzado de ficheros flash FAT. La descarga de datos super rápida se consigue poniendo el dispositivo en el modo Pendrive. Es totalmente neutro para el funcionamiento del ordenador. No requiere ningún software ni controladores. Compatible con las distribuciones nacionales de teclado.Fuente: Keelog
Anti KeyLogger
Que es un Keylogger?,
Es un software que se encarga de registrar las pulsaciones que se
realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a
través de internet.
Los keyloggers son extremadamente peligrosos ya que captura TODO LO QUE ESCRIBAS EN EL TECLADO, tus claves de correo, tus conversaciones de msn, tus, cuentas bancarias, en fin TODO lo que escribas sera capturado y enviado a alguna persona que seguramente estara esperando ansiosa por robar tu información.
Keylogger Hunter
Descarga
U. Anti-Keylogger
Descarga
Anti-Keylogger
Descarga
ewido
Descarga
Los anteriores enlaces te ayudan a detectar y eliminar los keyloggers de tu computador, también te permiten mirar tienes instalado un keylogger, es la mejor colección de software anti keylogger, la mayoría de los programas son aplicaciones son totalmente gratuitos y los que no te dan un periodo de 30 días, suficiente para que eliminar los keyloggers que tengas en tu pc..
Fuente: DragonJar.org
Los keyloggers son extremadamente peligrosos ya que captura TODO LO QUE ESCRIBAS EN EL TECLADO, tus claves de correo, tus conversaciones de msn, tus, cuentas bancarias, en fin TODO lo que escribas sera capturado y enviado a alguna persona que seguramente estara esperando ansiosa por robar tu información.
Keylogger Hunter
Descarga
U. Anti-Keylogger
Descarga
Personal AntisKeylogger
Descarga
Descarga
Anti-Keylogger
Descarga
UnLogger
Descarga
Descarga
ewido
Descarga
Los anteriores enlaces te ayudan a detectar y eliminar los keyloggers de tu computador, también te permiten mirar tienes instalado un keylogger, es la mejor colección de software anti keylogger, la mayoría de los programas son aplicaciones son totalmente gratuitos y los que no te dan un periodo de 30 días, suficiente para que eliminar los keyloggers que tengas en tu pc..
Fuente: DragonJar.org
Suscribirse a:
Entradas (Atom)