[REDES] - CAPA TRANSPORTE - PROTOCOLO UDP


destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Buenas noches Noders,
NO HE VENIDO AQUÍ A CONTARTE UN RELATO ERÓGENO DE COMO UNA PUTILLA ME LA CHUPÓ EN UN VAGÓN DE METRO A CAMBIO DE UN CIGARRO HIJO DE PUTA, PERO AHORA QUE TENGO TU ATENCIÓN APRENDE LO QUE ES EL PUTO PROTOCOLO UDP QUE TE VA A VENIR BIEN PARA TU VIDA DE MIERDA PUTO PAJILLERO FRUSTRADO


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
 

Adjuntos

  • 1674429504317.png
    1674429504317.png
    18,8 KB · Visitas: 300
  • 1674429753714.png
    1674429753714.png
    25,2 KB · Visitas: 299
  • 1674430299277.png
    1674430299277.png
    53,9 KB · Visitas: 288
Última edición:

LinceCrypt

Tu lince confiable
Noderador
Nodero
Noder
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
te amo, postazo
 
  • Like
Reacciones : destapeman

CHON

Buscando el suficiente dinero que me cambie.
Honorable
Burgués de Nodo
Noderador
Nodero
Nodo Trading
Noder Pro
Noder
Me siento avergonzado, líder espiritual, y por eso me he leído todo con atención y durante el día de hoy sólo me la voy a tocar para mear.

Gran post, hasta yo lo he entendido.
 
  • Hahaha
Reacciones : destapeman

Reaper2

Miembro
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
a ver
 

Salvyy_12

Nuevo miembro
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
.
 

jaybaan

Juglar del morbo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
porfavor que sea una jodida locura
Edit: LO ES SI JODEEER
 

PaB$

Fumándome un lirio
Noder
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
veiem
 

0M3G4

El techno sin keta es como el tenis sin raqueta
Noder
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
destepeman te voy a hacer un monumento a base de liquido seminal de personas deshauciadas
 

Rubenator

Miembro activo
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
ave
 

AlbertBrazalet

Miembro muy activo
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​
bhhyhb
 

madafuggie

Miembro muy activo
Buenas noches Noders,
*** Hidden text: cannot be quoted. ***


Bueno Noders, como prometí hace tiempo, aquí os traigo el post sobre como funciona y que es el protocolo UDP.

UDP, User Datagram Protocol en inglés, es un protocolo de comunicación en la capa de transporte que se utiliza para transmitir datos sin conexión en una red de hosts. A diferencia de TCP (Transmission Control Protocol), que establece una conexión antes de transmitir datos y verifica que todos los paquetes se reciban correctamente, UDP simplemente envía los datos sin preocuparse por si llegan o no a su destino.
Como en el post de TCP (dejaré el link al final del post), veamos en qué segmento del modelo OSI o TCP/IP nos encontramos:

ositcp01.png


Una de las principales ventajas de UDP es que es mucho más rápido y eficiente en términos de ancho de banda que TCP, ya que no tiene que establecer y mantener una conexión. Sin embargo, debido a que no hay una verificación de recepción, puede haber pérdida de paquetes y errores en los datos transmitidos.
Un ejemplo de uso de UDP es en el streaming de vídeo en tiempo real. En lugar de esperar a que se verifique la recepción de cada paquete de vídeo, se envían los datos lo más rápido posible para minimizar el retraso en la transmisión.
Podemos ver esto que digo en la siguiente captura hecha con wireshark, ahora mismo estoy escuchando música en Youtube y aquí está parte de los paquetes UDP que se envían y reciben en tiempo real:

1674429504317-png.22218


¿Que cómo se que esas trazas de tráfico son las de la canción que estoy escuchando?
Bueno un ping me puede dar esa información:

1674429753714-png.22219


Vemos que ambas IP, la que me ha dado a mi tras el ping y la que aparece en la captura de wireshark pertenecen a la misma subred 142.250.128.0/17 o 142.250.0.0/16 por ejemplo, no se el direccionamiento exacto de ese grupo de servidores de Youtube, así que tomároslo como una aproximación.

A malas también podríamos ver con alguna web que nos de más información que un nslookup normal:
1674430299277-png.22220


Volviendo entonces a la captura de tráfico de wireshark inicial, vemos en comparación a las trazas de tráfico TCP, que se cumple la regla de que no es orientado a conexión:

1674429504317-png.22218


No vemos flags SYN, SYN-ACK, ACK para establecer la conexión ni tampoco los flags de fin de sesión FIN-ACK, los datos simplemente se envían en orden, pero no tienen por qué llegar así, por eso a veces se nos bugean los vídeos, se nos cortan las llamadas en Teams o similar, porque al no estar orientado a conexión, los paquetes no importan que se pierdan, simplemente van llegando como pueden.

Pensad que sería un coñazo que, al estar viendo una película, te saltase cada 5 sg un mensaje tipo "estoy conectado y este es el siguiente paquete".
Sería INFUMABLE.

Sin embargo, debido a que UDP no verifica la recepción de los paquetes y ya que aquí tocamos normalmente temas de ciberseguridad y por hacer el post con un poco más de chicha ya que como veréis UDP es un protocolo muy simple, es posible que los atacantes realicen un ataque de flood UDP.

Un ataque de flood UDP es una forma de Denegación de Servicio, DoS por sus siglas en inglés, en la que un atacante envía un gran número de paquetes UDP a una dirección IP específica con el objetivo de sobrecargar el sistema y hacerlo inaccesible.

Me he dado cuenta que si pongo el ejemplo de ataque completo aquí, quedaría demasiado extenso, así que lo que voy a hacer es crear un post nuevo y pondré el link debajo de este post para que podáis continuar.


Para repasar el tema de TCP os dejo aquí el link al post donde lo explico:

Un saludo Noders​