Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Funcionamiento Protocolo p2p (BitTorrent)
BitTorrent es un protocolos de comunicación para las redes Peer-to-Peer o P2P. Una traducción aproximada sería par a par y alude a dos o más ordenadores interconectados para compartir recursos sin necesidad de la intervención de un servidor central.
¿Qué es una red Peer-to-Peer (P2P)?
ED2K y Kademlia, los dos protocolos que mencionamos y BitTorrent son protocolos de comunicación para las redes Peer-to-Peer o P2P. Una traducción aproximada sería par a par y alude a dos o más ordenadores interconectados para compartir recursos sin necesidad de la intervención de un servidor central.
Es decir que se diferencia del modelo cliente servidor utilizado por ejemplo en las descargas directas en el cuál, la comunicación la inicia el cliente y el servidor solo puede enviar una respuesta. A los miembros de una red P2P se los denomina «pares» porque todos tienen las mismas capacidades.
Podemos distinguir dos tipos de redes P2P:
- P2P híbrida: Se necesita de un intermediario que ayude a los pares a encontrarse y conectarse. Es el caso del protocolo ED2K y de la primera implementación del protocolo BitTorrent.
- P2P pura: No interviene para nada un servidor central y cualquier miembro se puede desconectar de la red sin que se vea afectado su funcionamiento. Con esta modalidad trabaja el protocolo Kademlia y los clientes BitTorrent que incorporan la tecnología de tabla hash distribuida (DHT).
Características del protocolo BitTorrent
Una red BitTorrent está conformada por un conjunto de ordenadores denominando «enjambre». El proceso comienza cuando uno de los participantes carga un archivo utilizando un cliente BitTorrent. La función del cliente BitTorrent es contactar con un «rastreador» que se especificó en el archivo .torrent al momento de su creación. El rastreador es un servidor especial que realiza un seguimiento de las computadoras conectadas ocupándose de comparte sus direcciones IP con otros clientes de BitTorrent en el enjambre. Gracias a esto pueden conectarse entre sí.
En la clasificación de las redes P2P, hay también un sistema torrent descentralizado que permite que los clientes de BitTorrent se comuniquen entre sí sin necesidad de servidores centrales. Los clientes BitTorrent utilizan la tecnología de tabla hash distribuida (DHT) permitiendo que cada cliente BitTorrent funcione como un nodo. Con esta modalidad, cuando se agrega un torrent usando un «enlace magnético», el nodo DHT contacta con los nodos cercanos y esos otros nodos contactan con otros nodos hasta que localizan la información sobre el torrent.
Cuando algún otro de los miembros del enjambre (El conjunto de ordenadores conectados a la red) tiene interés en el archivo comienza descargando fragmentos del mismo (Voy a entrar en detalle sobre eso más adelante). Al llegar a determinado nivel de descarga comienza a compartir esos archivos con otros clientes interesados en el mismo archivo. Es decir que cada uno que descarga ese archivo ofrece ancho de banda para que otros también pueda descargarlo aumentando la velocidad para todos.
Descarga de archivos sobre el protocolo BitTorrent. Roles.
Ahora quiero describir en más detalle los diferentes componentes de una red BitTorrent y su función.
El rastreador
Un rastreador de BitTorrent es un servidor que tiene instalado un software encargado de coordina de forma centralizada la transferencia de archivos entre los usuarios. El mencionado servidor no aloja copias de los archivos ya que su función solo es solo hacer que los pares se encuentren.
Para intercambiar información, el rastreador y el cliente utilizando un protocolo simple sobre HTTP similar al del usuario que ingresa a una página web. En dicho intercambio los clientes informan al rastreador sobre el archivo que quieren descargar, su IP y puerto y el rastreador responde con una lista de pares que descargan el mismo archivo y su información de contacto. Los que conforman de la lista junto al que se quiere sumar a la descarga conforman el ya mencionado «enjambre». Sin embargo, este paso puede evitarse desde que los clientes BitTorrent implementaron la tecnología de tabla hash distribuida (DHT) en la que cada nodo asume la función de rastreador.
El archivo torrent
Llamado también metainfo tiene la extensión .torrent y es el que se descarga de la mayoría de los sitios web que recopilan torrents.
Este archivo contiene información codificada incluyendo la URL del rastreador, el nombre del archivo y los hash de las partes del archivo para verificar cuales fueron descargadas. Para crear este archivo el cliente BitTorrent necesita la ubicación del archivo original y la url de un rastreador.
Seeders (Sembradores)
El equipo desde que se sube por primera vez el archivo es conocido como seeder o sembrador y debe seguir conectado al enjambre hasta que entre todo el resto del enjambre dispongan de una copia del archivo para que los demás puedan seguir descargándola. El mote de sembrador se utiliza también para los clientes que habiendo descargado un archivo completamente siguen conectados para permitir a los demás el acceso. Hay que mencionar que el protocolo compensa a quienes comparten dándole prioridad en la descarga.
Leechers (sanguijuelas)
No es necesario que un miembro del enjambre o par tenga el archivo completo para compartirlo. A los pares que no cuentan con una copia completa del archivo se denomina como leechers o sanguijuelas. Los leechers piden al rastreador la lista de los otros miembros del enjambre que tienen las partes del archivo que le faltan. El leecher procederá luego a descargar la parte requerida de uno de esos pares. Al mismo tiempo, un leecher también continuará distribuyendo las partes cuyas descargas ya se completaron Una vez que un Leecher descargó todas las partes, las valida con los hash presentes en el archivo de metainformación.
Mecanismo de reciprocidad
Para lograr velocidades de carga consistente se utiliza un mecanismo de reciprocidad. Esto significa que un par reaccionará a lo que hagan los pares con los que están conectados. Mientras dure la conexión, cada par compartirá sus partes del archivo con otros cuatro pares. La selección se hace en función de la velocidad de descarga que comparten con dicho par. Estas tasas de descarga se calculan en base a un promedio continuo de 20 segundos y el cliente las recalcula cada 10 segundos.
Clientes BitTorrent para Linux
A diferencia de lo que sucede con las redes ED2K y Kademlia, existen múltiples clientes para la red BitTorrent que pueden utilizarse en Linux. En general, las distribuciones Linux más populares traen uno preinstalado. Transmission en el caso de las basadas en escritorios GNOME y KTorrent en las basadas en KDE. El navegador Brave trae el cliente WebTorrent incorporado y, este también puede utilizarse como una aplicación de escritorio.
Otras opciones
qBitTorrent
Es un cliente de código abierto multiplataforma inspirado en el conocido µTorrent. Para mi gusto tiene el mejor buscador, aunque hay que configurarlo manualmente con un proceso algo engorroso. Podemos trabajar con enlaces magnet y utilizar los protocolos DHT y PEX, además de concertarnos con torrents privados y mediante conexiones cifradas.
Deluge
Otro cliente multiplataforma con soporte para DHT, Local Peer Discovery (LSD), Peer Exchange (PEX), UPnP y NAT-PMP. Es compatible con el uso de un proxy y puede usarse vía web mediante una conexión remota.
FrostWire
En este caso tenemos algo más que un simple cliente BitTorrent. Con FrostWire no solo podemos buscar el archivo que nos interesa en la red BitTorrent sino también en diversos orígenes de recursos online. Además, dispone de un reproductor incorporado y de un gestor de medios para localizarlos archivos descargados en forma fácil.
Fuentes:
https://www.linuxadictos.com/caracteristicas-del-protocolo-bittorrent-una-pequena-introduccion.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.