Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carrera:
Bachillerato en Ingeniera en Telemtica
Sede:
Campus San Pedro
Profesor:
Abel Brenes, M.Sc
Fecha:
III Cuatrimestre 2015
Integrantes:
David Moreno Cerdas
Stephannie Ulloa Sequeira
Cdigo
Nombre
Pginas
1 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
ndice de Contenido
ndice de Contenido ...................................................................................................................................................... 1
1. Introduccin .............................................................................................................................................................. 3
2. Planteamiento ........................................................................................................................................................... 4
3. Objetivos y Justificacin ............................................................................................................................................ 4
4. Marco Terico............................................................................................................................................................ 5
5. Antecedentes........................................................................................................................................................... 10
6. Caractersticas, Ventajas y Desventajas .................................................................................................................. 17
7. Seguridad, legalidad y actualidad ........................................................................................................................... 20
8. Hiptesis .................................................................................................................................................................. 29
9. Justificacin ............................................................................................................................................................. 29
10. Metodologa de Investigacin ............................................................................................................................... 29
11. rea de Estudio ..................................................................................................................................................... 30
12. Materiales y Equipos ............................................................................................................................................. 30
13. Desarrollo .............................................................................................................................................................. 31
14. Cronograma de Actividades .................................................................................................................................. 40
15. Colaboradores ....................................................................................................................................................... 40
16. Presupuesto ........................................................................................................................................................... 40
17. Comprobacin de Hiptesis .................................................................................................................................. 41
18. Bibliografa ................................................................................................................ Error! Marcador no definido.
Cdigo
Nombre
Pginas
2 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Tabla1 ...........................................................................................................................................................................14
Cdigo
Nombre
Pginas
3 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
1. Introduccin
Uno de los principales uso de la Internet ha sido el de compartir archivos desde documentos e informacin
pequea, hasta grandes archivos como pelculas, libros y msica. Al principio, el compartir archivos se
realizaba por correo electrnico pero a medida que el contenido se haca ms pesado y se encontraba
disponible ms fcilmente, se comenzaron a buscar otras opciones para compartir.
En la bsqueda de soluciones se encontr que el problema era que los archivos muy grandes ocupaban de
servidores con gran capacidad de procesamiento y alojamiento ya que de lo contrario se podran
experimentas demoras y dems problemas debido a la saturacin de los servidores.
Inicialmente compartir un archivo requera de una conexin local, luego con las redes de rea amplia y el
Internet permiti compartir archivos por protocolos como FTP, HTTP, y fueron naciendo ms necesidades de
transmisin de archivos hasta el nacimiento de las redes P2P y protocolos como eDonkey 2000 utilizado por
el software eMule.
Cdigo
Nombre
Pginas
4 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
2. Planteamiento
BitTorrent es un protocolo diseado para el intercambio de archivos, es uno de los protocolos ms comunes
para la transferencia de archivos grandes, su posibilidad de conexin con equipos desconocidos abre las
puertas para diferentes posibilidades, tales como lo son los ataques, intercepcin de informacin
confidencial como ubicacin, direccin IP, o la posibilidad de distribucin de informacin importante y de
gran tamao.
3. Objetivos y Justificacin
El objetivo de esta investigacin es la de analizar con profundidad el funcionamiento de las redes BitTorrent,
sus ventajas de conexin, vulnerabilidades y mejores prcticas para poder sacar el mejor provecho de su
infraestructura y utilizarla como una opcin para compartir ficheros alrededor de Internet. Todo esto
incluyendo una implementacin de un servidor tracker con el fin de conocer de manera prctica las
definiciones y funcionamientos del tema.
Esta investigacin puede dar como beneficio un aprovechamiento del protocolo para fines personales o
empresariales, bajo un marco de proteccin de los datos de los usuarios y las organizaciones.
Cdigo
Nombre
Pginas
5 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
4. Marco Terico
BitTorrent es un protocolo diseado para la transferencia de archivos. Es peer-to-peer en la naturaleza, ya
que los usuarios se conectan entre s directamente para enviar y recibir partes del archivo. Sin embargo, hay
un servidor central (llamado un Tracker (Rastreador)), que coordina la accin de todos estos pares. El
rastreador slo gestiona las conexiones, que no tiene ningn conocimiento de los contenidos de los archivos
que se distribuye, y por lo tanto un gran nmero de usuarios puede ser apoyado con ancho de banda
relativamente limitado de seguimiento.
Una reciente extensin de BitTorrent es la DHT ("tabla hash descuidado distribuido" o simplemente llamado
Tracker UDP). Una protocolo de rastreo peer to peer en UDP. Y uTorrent (Un software para gestin de
Torrents) importa otro Protocolo de transporte basado en UDP, llamado uTP.
Cdigo
Nombre
Pginas
6 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Un servidor web
Un tracker de BitTorrent
Un downloader "original"
Cdigo
Nombre
Pginas
7 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Magnet Link
Actualmente reemplazando a los trackers como evasin de acusaiones de piratera, son archivos que
realizan el clculo del hash fuera del sistema del usuario, es decir se descarga toda la informacin del enlace
y el hash conjuntamente desde el servidor luego de que este ya hizo el clculo lo cual hace las descargas ms
directas.
Entre sus principales caractersticas estn:
Utilizan URN (Uniform Resource Name) que es la composicin que define un Hash de informacin
Su composicin es:
- magnet: es lo que identificar que un archivo pertenece al protocolo magnet
- ?xt=urn:btih: URN y btih que es el identificador del protocolo BitTorrent
- 3abb67319aa652bd1d574325da7c278dadba32337: identificador nico
- &dn=name: nombre del archivo (opcional)
Ejemplo: magnet:?xt=urn:btih:3abb67319aa652bd1d574325da7c278dadba32337&dn=download
Cdigo
Nombre
Pginas
8 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Tiene la capacidad de identificar quienes estn compartiendo un archivo en especfico sin tener
que consultar a un servicio centralizado, por lo que la informacin queda ms segura (por eso de denomina
trackerless torrent).
Reduce la presin de la industria con respecto a los derechos de autor y reduce costos de operacin
para los servidores tracker, adems que promueve el anonimato de los usuarios.
Leechers (sanguijuelas): Se denomina as a todos los usuarios que estn en la red descargando el archivo
pero que todava no tienen el archivo completo. Tambin se llama despectivamente a quienes
descargan archivos pero no los comparten.
Seeders (semillas): Son los usuarios de la red que poseen el archivo completo.
Enjambre: El enjambre son los usuarios en general que el tracker se encarga de buscar. El nombre es
debido a la similitud con las abejas y su comportamiento; en esta analoga, el tracker es el panal de
abejas, el enjambre de abejas son los usuarios y la miel es el torrent con el contenido.
Cdigo
Nombre
Pginas
9 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Un usuario baja de un servidor web un archivo .torrent que contiene la informacin del fichero que
queremos descargar. Entre otra mucha informacin contiene la direccin del tracker al que nos tenemos
que conectar para unirnos al enjambre de peers (el .torrent generalmente es un archivo muy pequeo,
de unos pocos kilobytes).
Este archivo .torrent se abre con algn "programa cliente", que sabe interpretar dicha informacin.
Existen multitud de clientes gratuitos que se pueden utilizar. Entre los ms populares estn torrent,
Bitcomet, Vuze (anteriormente Azureus). Todos estn basados en el protocolo BitTorrent original pero
algunos de ellos incluyen mejoras al protocolo.
El tracker y el peer se comunican a travs de una 'conexin HTTP'. El tracker informa de la lista de todos
los peers y seeds que contienen partes del archivo que queremos descargar. El tracker se actualiza con la
informacin del nuevo peer que acaba de ingresar.
Una vez que el peer sabe dnde tiene que buscar las partes necesarias, este peer e comunica con otros
mediante 'sockets TCP' o 'UDP' y el archivo empieza a descargarse en el ordenador del usuario. Cada
parte descargada se comparte automticamente con otros peers.
Cdigo
Nombre
Pginas
10 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
5. Antecedentes
Redes Peer-to-Peer (P2P)
La red peer to peer o tambin llamada red entre pares, es una red que funciona sin tener nodos clientes o
servidores fijos sino ms bien una serie de estos que se comportan como iguales entre s, es decir, actan
simultneamente como clientes y servidores respecto a los dems nodos en la red.
Su principal funcin es permitir el intercambio directo de informacin entre los ordenadores
interconectados. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de
los dems usuarios de la red por medio de la conectividad entre los mismos, y obtienen as ms rendimiento
en las conexiones y transferencias que con algunos mtodos centralizados convencionales, donde una
cantidad relativamente pequea de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicacin.
Dichas redes son tiles para diversos propsitos. A menudo se usan para compartir ficheros (archivos) de
cualquier tipo (por ejemplo, audio, vdeo o software). Este tipo de red tambin suele usarse en telefona
VoIP para hacer ms eficiente la transmisin de datos en tiempo real (como por ejemplo Skype).
En mayo de 1999, Shawn Fanning introdujo la aplicacin para compartir msica y archivos llamada Napster
la cual fue el comienzo de las redes peer-to-peer, y donde los usuarios establecen una red virtual totalmente
independiente de la red fsica simulando una conexin privada entre ellos.
El hecho de que sirvan para compartir e intercambiar informacin de forma directa entre dos o ms usuarios
ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido est sujeto a
las leyes de copyright, lo que ha generado una gran polmica entre defensores y detractores de estos
sistemas.
Cdigo
Nombre
Pginas
11 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Las siguientes ilustraciones muestran grficamente la diferencia entre las arquitecturas cliente - servidor
clsica y la cliente - servidor asistida por P2P.
Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix. Este tipo
de tecnologas forman parte de la llamada red oscura y constituyen el llamado peer-to-peer
annimo.
Clculos cientficos que procesen enormes bases de datos, como los procedimientos bioinformticos
(Chinook que facilita el intercambio de tcnicas de anlisis dentro de una comunidad local).
Cdigo
Nombre
Pginas
12 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Caractersticas
Algunas caractersticas deseables de estas redes son:
Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios
potenciales. Lo deseable es que cuantos ms nodos estn conectados a una red P2P, mejor ser su
funcionamiento. As, cuando los nodos llegan y comparten sus propios recursos, los recursos totales
del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un
sistema fijo de servidores, en los cuales la adicin de clientes podra significar una transferencia de
datos ms lenta para todos los usuarios.
Robustez: En caso de haber fallos en la rplica excesiva de los datos hacia mltiples destinos, los
peers pueden encontrar la informacin sin hacer peticiones a ningn servidor centralizado de
indexado y por esta razn no hay ningn punto singular de falla en el sistema.
Descentralizacin: Por definicin son descentralizadas y todos los nodos son iguales. No existen
nodos con funciones especiales, y por tanto ningn nodo es imprescindible para el funcionamiento
de la red.
Distribucin de costes entre los usuarios: Se comparten recursos a cambio de recursos. Segn la
aplicacin de la red, los recursos pueden ser archivos, ancho de banda o almacenamiento de disco.
Anonimato: Es deseable que en estas redes quede annimo el autor de un contenido, el editor, el
lector, el servidor que lo alberga y la peticin para encontrarlo, siempre que as lo necesiten los
usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre s,
y la industria propone mecanismos como el DRM para limitar ambos.
Cdigo
Nombre
Pginas
13 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Seguridad: Es una de las caractersticas deseables de las redes P2P menos implementada. Los
objetivos de un P2P seguro seran identificar y evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las comunicaciones entre nodos, creacin de grupos seguros de
nodos dentro de la red y proteccin de los recursos de la red. Entre los mecanismos que se estn
trabajando para aumentar la seguridad son: cifrado multiclave, cajas de arena, gestin de derechos
de autor (la industria define qu puede hacer el usuario; por ejemplo, la segunda vez que se oye la
cancin se apaga), reputacin (permitir acceso slo a los conocidos), comunicaciones seguras y
comentarios sobre los ficheros.
Clasificacin
Grado de centralizacin
Centralizadas: Todas las transacciones se hacen a travs de un nico servidor que sirve de punto de
enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde se almacenan los
contenidos. Est muy limitada en la escalabilidad, presenta problemas en puntos nicos de fallo y
grandes costos de mantenimiento.
Una red de este tipo rene las siguientes caractersticas:
o
Se rige bajo un nico servidor, que sirve como punto de enlace entre nodos y como servidor
de acceso al contenido, el cual distribuye a peticin de los nodos.
Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen
exclusivamente de la existencia del servidor.
Cdigo
Nombre
Pginas
14 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Hibridas: Se puede observar la interaccin entre un servidor central que sirve como hub y administra
los recursos de banda ancha, enrutamientos y comunicacin entre nodos pero sin saber la identidad
de cada nodo y sin almacenar informacin alguna, por lo que el servidor no comparte archivos de
ningn tipo a ningn nodo. Puede incorporar ms de un servidor que gestione los recursos
compartidos, pero tambin, en caso de que el servidor o los servidores que gestionan todo caigan, el
grupo de nodos puede seguir en contacto a travs de una conexin directa entre ellos mismos, con
lo que es posible seguir compartiendo y descargando ms informacin en ausencia de los
servidores. Este tipo de red presenta las siguientes caractersticas:
o
Tiene un servidor central que guarda informacin en espera y responde a peticiones para
esa informacin.
Las terminales de enrutamiento son direcciones usadas por el servidor, que son
administradas por un sistema de ndices para obtener una direccin absoluta.
Algunos ejemplos de este tipo de redes son: BitTorrent, eDonkey y Direct Connect.
Algunos ejemplos de este tipo de redes son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.
Cdigo
Nombre
Pginas
15 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Estructuracin
No estructuradas: Cuando los enlaces entre los nodos se establecen arbitrariamente. Si un usuario
desea encontrar informacin especfica en la red, la peticin tiene que recorrer toda la red para
encontrar tantos usuarios como sea posible, para conseguir a alguien que comparta los datos. La
desventaja principal con estas redes es que las peticiones no siempre podrn resolverse. Dado que
no hay correlacin entre un usuario y el contenido compartido por l, entonces no hay garanta de
que el usuario encuentre al que tiene la informacin deseada.
El flooding tambin incrementa el trfico en la red y, por lo tanto, estas redes suelen tener una
eficacia muy baja en los resultados de bsqueda. La mayor parte de las redes populares P2P
(Napster, Gnutella y KaZaA) son redes P2P sin estructura.
Cdigo
Nombre
Pginas
16 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Estructuradas: Superan las limitaciones de las redes no estructuradas, mantienen una tabla de hash
distribuida (DHT) y permiten que cada usuario sea responsable de una parte especfica del
contenido en la red. As cuando un usuario desee buscar ciertos datos, podr determinar cul
usuario los tiene y entonces dirigir la bsqueda hacia ellos. Algunos ejemplos de estas redes son:
Chord y Pastry P2P Network.
Generacin
Primera generacin: son las primeras redes P2P, que eran centralizadas.
Pseudnimo: Pertenecen por ejemplo a la darknet. No es annimo ya que cada nodo debe tener un
mtodo de identificacin para ser alcanzado y poder comunicarse, sin embargo esta informacin no
se presenta plena sino en formas de pseudnimos (enmascaramiento de identificadores).
Red P2P Privada: Solo permiten que algunos computadores de confianza se conecten para compartir
archivos, esto se logra a travs de un servidor central o para autentificar los clientes pero los
archivos son transferidos directamente entre los clientes.
Friend-to-friend: Para compartir archivos entre personas que se conocen, esto utilizando
directamente una direccin IP o firmas digitales para hacer los intercambios. Ejemplos de este tipo
de redes son: Waste, Turtle F2F.
Cdigo
Nombre
Pginas
17 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
En el ao 2001 el programador Bram Cohen, frustrado por la lentitud de las descargas peer-to-peer en
Internet, comenz a desarrollar un nuevo protocolo. Fue as como naci BitTorrent un servicio de descarga
P2P que hace uso del ancho de banda de sus usuarios para ofrecer un rendimiento balanceado y por tanto
una mayor velocidad de descarga para todos sin saturar ningn servidor externo como suceda previamente
con P2P.
La llegada de BitTorrent al mercado de las descargas P2P supuso un gran cambio en la mentalidad de
Internet y es que, para 2004, ya existan multitud de pginas web que ofrecan bsquedas de archivos
Torrents y multitud de trackers. De hecho actualmente es uno de los modos ms eficientes de repartir
archivos, lase por ejemplo el lanzamiento de Ubuntu, mientras que los servidores oficiales estaban
saturados, las descargas mediante BitTorrent seguan activas y a un buen rendimiento.
Una de las atribuciones de la plataforma bitTorrent es la facilidad para compartir ficheros, muchos de los
cuales poseen restricciones de copia y reproduccin gracias a las leyes que protegen los derechos de autor,
especialmente msica, pelculas, software licenciado.
En lugar de descargar el archivo desde un nico servidor, el protocolo BitTorrent permite a los usuarios
unirse entre ellos en un enjambre (swarm) para descargar y subir el archivo de forma simultnea.
El protocolo es una alternativa al sistema basado en servidores, que consiste en disponer de varios
servidores espejo (mirrors) desde donde el usuario descarga el archivo completo, y puede funcionar en
redes con poco ancho de banda, de esta forma, dispositivos pequeos como smartphones, son capaces
de distribuir archivos grandes o vdeo en streaming a muchos receptores.
En BitTorrent, la tarea de distribuir un archivo es compartida por todos aquellos que desean tener el
archivo. Es perfectamente posible que la semilla solo enve una copia del archivo y el archivo sea
distribuido a un nmero ilimitado de usuarios.
Cdigo
Nombre
Pginas
18 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Las partes tpicamente no se descargan de forma secuencial, estas son reordenadas por el cliente
BitTorrent, el cual comprueba las partes que tiene y las que faltan de recibir. Todas las partes del archivo
son del mismo tamao y son transmitidas de una sola vez (por ejemplo un archivo de 10 MB puede ser
transmitido en diez partes de 1 MB o en cuarenta partes de 256 KB). Debido a esto, se puede detener la
descarga de un archivo en cualquier momento y reanudarla posteriormente sin perder la informacin
descargada anteriormente.
La naturaleza distribuida de BitTorrent conduce a que el archivo se distribuya a travs de muchos nodos.
Cuantos ms usuarios se unan al enjambre, mayor es la probabilidad de que un nodo pueda descargar
el archivo completo.
Las transferencias en BitTorrent son normalmente muy rpidas ya que todos los nodos en un grupo se
concentran en transferir un solo fichero o una coleccin de los mismos.
Cada parte descargada se comparte automticamente con otros peers. Se considera que lo justo es
subir la misma cantidad de datos que se ha bajado, es decir que la tasa de descarga/subida sea de 1,
pero este comportamiento no es comn ni est garantizado en BitTorrent. Normalmente los usuarios se
desconectan rpidamente una vez que han obtenido la copia completa de su archivo. Esto se denomina
leeching.
Ventajas
Los sitios torrent no limitan la descarga a cuentas premium sino que se aprovecha el ancho de banda del
cliente al descargar partes del archivo desde distintas fuentes.
Se pueden pausar las descargas siempre que se necesite y sin problemas, cosa que con los sistemas de
descarga de almacenamiento no era tan sencillo, ni tan recomendable por suelen fallar o terminar como
archivos corruptos una vez descargados, en el caso de los torrent no pasa eso.
En gran parte ms seguro, rara vez se ve un torrent con muchos seed que tenga un virus. Aunque no se
puede asegurar que no aparezca algn archivo con virus o algo ms, se puede decir que hay muchas
menos incidencias que con otros sistemas de descargas o almacenamiento.
Cdigo
Nombre
Pginas
19 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Es ms liviano para la computadora ocupando muy poca memoria. Otras formas de descargas requieren
muchos recursos como memoria y procesador, mientras que un cliente para descargar torrents ocupa el
mnimo de recursos posibles.
Gran varierdad de archivos para descargar ya que se actualmente es una plataforma muy grande y muy
utilizada debido a las grandes opciones que ofrece.
Existen muchos clientes de torrent, todos gratuitos. Mientras que otros programas para descargar
tienen costo o requieren de membresas, los clientes de torrent son gratuitos y no costaran ms que
descargarlos para poder usarlos, adems de que se puede elegir el cliente de preferencia.
Antes de comenzar la descarga, se puede conocer cul archivo conviene ms descargar en cuanto a
velocidad de descarga ya que se puede ver la cantidad de semillas que ayudan a la descarga.
Desventajas
Si las personas que descargar un archivo no lo comparten ms, se provoca que el archivo se pierda (que
no se pueda descargar ms) o que las personas que lo tienen incompleto no puedan finalizar la
descarga.
Si se descarga un archivo infectado, el mismo se puede estar propagando fcilmente a otros usarios
mediante el mismo mtodo.
Se pone a disposicin el ordenador por lo cual se abren vulnerabilidades de posibles accesos al mismo
desde el exterior. Tambin est el hecho que por descuido se compartan directorios con informacin
personales.
Cdigo
Nombre
Pginas
20 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Violacin de derechos de propiedad intelectual: Descarga por parte de los usuarios de contenidos
ilegales/protegidos por derechos de propiedad intelectual.
Control de acceso: La
naturaleza
descentralizada
de
prevenir su uso mediante el empleo de mecanismos tradicionales para el control del acceso a la
red.
Retencin de datos: Registrar y auditar de forma correcta los datos de las comunicaciones P2P es una
tarea difcil y en muchos casos imposible.
Malware: Los usuarios pueden descargar virus, troyanos u otros tipos de malware.
Prdida de tiempo: El tiempo que se emplea utilizando las aplicaciones P2P es tiempo que no se
dedica a trabajar.
Cdigo
Nombre
Pginas
21 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Ataques
Tampering
Se refiere a la modificacin desautorizada a los datos incluyendo el borrado de archivos. Este tipo de
ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o
supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier
informacin que puede incluso terminar en la baja total del sistema en forma deliberada y lo cual puede
tardar das para tratar de recuperar los datos perdidos. Suele llevarse a cabo a travs de un virus para
brindar acceso no autorizado.
Generalmente el propsito es de fraude o dejar fuera de servicio un competidor. Algunos ejemplos son
empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas o
estudiantes que modifican calificaciones de exmenes.
Pharming
Permite redireccionar un nombre de dominio a una direccin IP distinta de la original. El objetivo de este
ataque consiste en dirigir al usuario a una pgina web falsa a pesar de que ste ingrese la URL correcta. El
ataque suele realizarse sobre servidores DNS globales o en un archivo ubicado en el equipo vctima
(pharming local).
Phishing
Ataque que se comete mediante el uso de Ingeniera Social con el objetivo de adquirir fraudulentamente
informacin personal y/o confidencial de la vctima, como contraseas o detalles de la tarjeta de crdito.
Para efectuar el engao, el estafador (phisher) se hace pasar por una persona o empresa de confianza,
generalmente entidades bancarias, utilizando una aparente comunicacin oficial como correos electrnicos,
sistemas de mensajera instantnea o incluso llamadas telefnicas.
Cdigo
Nombre
Pginas
22 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
BitSnoop
Un sitio con ms de 8 millones de links para torrents y aproximadamente 9 peta bytes de informacin (en el
momento) fue denunciado por el grupo anti-piratera BREIN en 2010 quienes solicitaron que se cerrara el
sitio. La pgina estuvo de baja por no ms de 10 minutos ya que el sitio fue trasladado a Espaa donde se ha
conocido por tener gran apertura (poca prohibicin) para compartir archivos en redes P2P.
ILUSTRACIN 4 BITSNOOP
Cdigo
Nombre
Pginas
23 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Pirate Bay
The Pirate Bay es un motor de bsqueda y rastreo de ficheros BitTorrent (.torrent) en el que es posible
realizar bsquedas de todo tipo de material multimedia. Fundada a principios de 2003 en Suecia es ahora el
mayor tracker de BitTorrent a nivel mundial.
El servidor, que utilizaba el software de tracking opentracker, estaba situado en Estocolmo, Suecia pasando
a ser alojado en Per tras la extradicin de Gottfrid Svartholm (coofundador de TPB) que mantena su asilo
poltico en Suecia; siendo suspendido en tiempo rcord por el Estado Peruano por ser una pgina web que
en diferentes pases del mundo ha cometido infracciones al derecho de autor. El buscador de torrents se ha
visto obligado a trasladarse a un dominio de Guyana, por algunas horas; para luego regresar a un dominio
sueco.
Cdigo
Nombre
Pginas
24 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Tener en cuenta lo que dicen las pginas, si hay comentarios de los archivos, y la cantidad de
seeders que tenga ya que es menos probable que est infectado si tiene muchos seeders.
Descartar que los archivos descargados tengan algn virus, esto por medio de un escaneo antes de
ejecutarlos o abrirlos.
Deshabilitar el uso de software P2P en compaas donde que no tengan permisos especiales para
poder aprovechar este tipo de recursos. Esto va a prevenir problemas de violacin de derechos de
autor, problemas de denegacin de servicios, consumo exagerado de ancho de banda y otros tipos
de problemas de seguridad en la red.
Cdigo
Nombre
Pginas
25 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Actualidad
DeepWeb, DarkNet y Torrents
La DeepWeb es el contenido pblico de Internet que requiere de software especfico, configuraciones o
autorizacin para acceder, es la parte de la Web no indexada por los motores de bsqueda. Las darknets
que son parte de la DeepWeb incluyen pequeas redes F2F P2P, as como grandes redes populares como
Tor.
La relacin de la Deep Web con los archivos Bittorrent no es muy fuerte ya que la manera de compartir
informacin mediante el protocolo Bittorrent supone la necesidad de compartir recursos e informacin
como la direccin IP de la maquina lo que viene a poner en riesgo la privacidad y el anonimato de los
usuarios, un requisito indispensable al navegar por estos sitios que tienen como particularidad no ser
indexados en los buscadores ms comunes como google, bing, yahoo!.
Cdigo
Nombre
Pginas
26 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Cdigo
Nombre
Pginas
27 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
PopCorn Time
Popcorn Time busca los archivos .torrent de las pelculas deseadas, localiza la versin a ms calidad y la
reproduce en streaming saltndose el proceso de descarga gracias al que clientes como uTorrent. Todo ello
en una aplicacin gratuita y con una interfaz sencilla de utilizar. La calidad de experiencia depende del ancho
de banda. Esto propicia una mala noticia para las distribuidoras, que ven cmo la tecnologa P2P se sigue
utilizando en beneficio de la piratera. Popcorn Time es compatible con OS X, Windows, Linux y adems es
gratuito.
El sitio https://popcorntime.io/ fue dado de baja por las denuncias y los servidores fueron dados de baja.
Actualmente hay una versin activa sin embargo ya no es tan popular debido a las nuevas opciones
disponibles y conocidas como Netflix por ejemplo.
Cdigo
Nombre
Pginas
28 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Futuro de BitTorrent
Ya en 2011, el protocolo de intercambio de archivos BitTorrent representaba el 13% de todo el trfico de
Internet y aunque en los ltimos meses ha disminuido por la gran cantidad de cierres y dadas de baja de los
sitios, se cree que an hay un futuro para las redes P2P BitTorrent llamado BitTorrent Originals.
BitTorrent Originals
Producir contenidos propios sin tener que recurrir a las compaas de cable y cine tradicional se ha
convertido en una tendencia estos ltimos aos entre muchas de las compaas de contenidos en la red.
Amazon, Netflix, Sony o Microsoft (estas ltimas a travs de las consolas) han producido series y pelculas
propias que en la mayora de las ocasiones estn siendo un absoluto xito. En este sentido, BitTorrent, la
compaa del protocolo con el mismo nombre, tambin ha probado suerte en la produccin y distribucin
de contenidos, pero en su caso, usando su protocolo P2P y, segn parece, todo apunta a que ser uno de sus
modelos de negocio en el futuro bajo el nombre de BitTorrent Originals.
BitTorrent quiere ser ms que el sitio en el que todos piensan cuando quieren descargar cualquier cosa,
legal o ilegal, de Internet. Siguiendo el camino de otras plataformas como Netflix o Amazon, aunque
pertenecen a un modelo de negocio distinto, se lanza a la produccin y distribucin de contenidos en vdeo
originales. Lo har en compaa de Rapid Eye Studios, con los que ha firmado un acuerdo exclusivo.
Para sustentar financieramente estas producciones la intencin es que los ingresos procedan de dos vas
distintas: por un lado la publicidad y, por otro, del pago de una opcin premium para los usuarios.La serie
con la que debutar la plataforma est prevista que sea Children of the Machine, que comenzar a grabarse
en primavera y cuyo estreno est previsto en septiembre.
Se avecina una competencia interesante ya que pretende combatir con nombres ya posicionados como
Amazon y Netflix, sin embargo se quieren valer de los que ya conocen BitTorrent, los cuales son una gran
cantidad (aproximadamente 170 millones de usuarios), como audiencia potencial.
Cdigo
Nombre
Pginas
29 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
8. Hiptesis
Con la presente investigacin se pretende justificar mediante la configuracin de un archivo .torrent en una
red LAN, que el protocolo BitTorrent y la transferencia de archivos P2P puede ser de sencilla configuracin y
muy bien aprovechada por parte de los usuarios de la LAN al aprovechar la velocidad de transferencia y
dems ventajas.
9. Justificacin
Se proyecta conocer la implementacin de un servidor Tracker de BitTorrent y analizar el funcionamiento y
la utilidad de la distribucin de archivos utilizando el protocolo BitTorrent. As mismo se analizarn aspectos
de seguridad como proteccin de identidad y posibles vulnerabilidades de la utilizacin de este servicio.
Cdigo
Nombre
Pginas
30 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Cdigo
Nombre
Pginas
31 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
13. Desarrollo
Inicialmente, queremos conocer toda la infraestructura y topologa necesaria para realizar la transmisin de
archivos utilizando el protocolo BitTorrent, por lo que se implementara una red y se realizaran pruebas de
conexin y de transmisin de archivos.
Topologa Propuesta:
Cdigo
Nombre
Pginas
32 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Aplicaciones Soportadas:
El protocolo BitTorrent soporta diversos clientes para carga y descarga de archivos:
Cliente BitTorrent
Ejecuta en
GNU/Linux/Unix
Ejecuta en
Windows
Ejecuta
en Mac
OS X
S
No
S
No
No
S
Ares Galaxy
No
No
Torrents
activos
(mx)
8
Tracker
No
No
Sin
Malware
S
S
Protocol
header
encrypt
No
No
S
Desg
Separadas
S
S
S
S
No
S
No
S
S
S
Adware
No
No
No
S
No
BitComet
BitTornado
BitTorrent
(programa)
BitSpirit
ctorrent
Deluge
eDonkey2000
No
S
S
S
No
S
8
8
S
No
S
S
S
S
S
No
S
S
S
No
No
S
S
8
8
8
FlashGet
G3 Torrent
KTorrent
Lphant
MLDonkey
en: qBittorrent
rtorrent
S
No
S
S
S
S
S
S
S
S
S
S
S
No
No
No
S
S
S
S
S
8
8
Ilimitados
8
8
Ilimitados
8
No
No
No
S
No
Integrado
No
S
S
S
S
S
S
S
No
No
S
TorrentFlux
Transmission
Torrent
Vuze (Azureus)
S
S
Posible
S
S
S
S
S
S
S
S
S
8
50
8
Ilimitados
No
No
Integrado
Integrado
S
S
No
S
No
S
S
S
No
S
No
Cdigo
Nombre
Pginas
33 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
1. Una vez instalado, tenemos 2 modos de uso, Easy Mode y Expert Mode, utilizaremos el Expert
Mode para la implementacin.
Cdigo
Nombre
Pginas
34 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
3. Agregamos el nombre del servidor en caso de que el mismo cambie de direccin IP podamos
rastrearlo por el nombre.
Cdigo
Nombre
Pginas
35 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
4. Agregamos archivos (o carpeta) para distribuir en la raz HFS (esta ser nuestra fuente de seed).
Cdigo
Nombre
Pginas
36 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
2. Elegimos el puerto de escucha y revisamos de que no est al azar en Opciones Preferencias Conexin (esto necesario para el tracker).
Cdigo
Nombre
Pginas
37 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Cdigo
Nombre
Pginas
38 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Cdigo
Nombre
Pginas
39 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Cdigo
Nombre
Pginas
40 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
15. Colaboradores
16. Presupuesto
El proyecto no requiere de presupuesto adicional al ser un proyecto basado en la utilizacin de software
libre y herramientas disponibles en Internet.
Cdigo
Nombre
Pginas
41 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
18. Bibliografa
CCS.NEU.EDU. (2009). The BitTorrent Protocol. Obtenido de
http://www.ccs.neu.edu/home/amislove/teaching/cs4700/fall09/lectures/lecture20.pdf
Cohen, B. (10 de Enero de 2008). The BitTorrent Protocol Specification. Obtenido de
http://www.bittorrent.org/beps/bep_0003.html
Security, P. (2010). QU ES PEER - TO - PEER (P2P)? Obtenido de
http://resources.pandasecurity.com/enterprise/solutions/8.%20WP%20PCIP%20que%20es%20p2p.pdf
Cdigo
Nombre
Pginas
42 DE 43
BIT-38
Fecha Actualizacin.
07-NOV-2015
Skipper, B. (29 de Septiembre de 2015). Pirate Bay co-founder Gottfrid 'Anakata' Svartholm free after 3 years in
prison. Obtenido de http://www.ibtimes.co.uk/pirate-bay-co-founder-gottfrid-anakata-svartholm-freeafter-3-years-prison-1521631