diseÑo de un analizador de protocolos - urlbiblio3.url.edu.gt/tesis/lote01/samayoa-gustavo.pdfvii...

170
Universidad Rafael Landívar Facultad de Ingeniería Licenciatura en Ingeniería en Informática y Sistemas DISEÑO DE UN ANALIZADOR DE PROTOCOLOS TESIS Presentada al Consejo de la Facultad de Ingeniería Por: Gustavo Adolfo Samayoa Monroy Previo a conferírsele el título de: INGENIERO EN INFORMÁTICA Y SISTEMAS En el grado académico de LICENCIADO Guatemala, noviembre de 2004

Upload: others

Post on 11-Mar-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

Universidad Rafael Landívar Facultad de Ingeniería

Licenciatura en Ingeniería en Informática y Sistemas

DISEÑO DE UN ANALIZADOR DE PROTOCOLOS

TESIS

Presentada al Consejo de la Facultad de Ingeniería

Por:

Gustavo Adolfo Samayoa Monroy

Previo a conferírsele el título de: INGENIERO EN INFORMÁTICA Y SISTEMAS

En el grado académico de

LICENCIADO

Guatemala, noviembre de 2004

Page 2: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

ii

Page 3: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

iii

Autoridades de la Universidad Rafael Landívar

Rector: Licda. Guillermina Herrera Peña Vicerrectora General: Ing. Jaime Carrera

Vicerrector Administrativo: Arq. Carlos Haeussler Vicerrector Académico: Padre Rolando Alvarado, S.J.

Secretario General: Lic. Luis Estuardo Quan Mack Director Financiero: Ing. José Carlos Vela Schippers

Director Administrativo: Arq. Fernando R. Novella Ceci

Page 4: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

iv

Page 5: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

v

Autoridades de la Facultad de Ingeniería

Decano: Ing. Edwin Felipe Escobar Hill Vicedecano: Ing. Herbert Armando Smith Brolo

Secretaria: Ingra. Ruth Torres Contreras Director del Departamento

de Ingeniería Química: Ing. Ramiro Muralles Araujo

Director del Departamentode Ingeniería Industrial: Ingra. Yara Argueta

Director del Departamentode Ingeniería Mecánica: Ing. Alejando Basterrechea

Director del Departamentode Ingeniería en Informática: Ing. Jorge Arturo Rivera

Director del Departamentode Ingeniería Civil: Ing. José Carlos Gil Rodríguez

Asesor de Tesis

Lic. Estuardo Federico Jiménez Tabarini

Page 6: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

vi

Page 7: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

vii

Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis de protocolos

que propone simplificar el proceso de administración y monitoreo de la red; además de

brindar una herramienta que facilite el aprendizaje y la comprensión del funcionamiento

de una red de área local.

Un sistema de análisis de protocolos debe de ser capaz de extender sus capacidades,

de adaptarse a los diferentes ambientes de uso y de ser comprensible para el usuario,

para cumplir con el objetivo primordial de servir como herramienta de colaboración en la

administración de las redes de comunicación. El diseño contempla tres módulos

principales (captura, análisis y estadístico / histórico), los cuales podrán ser agrupados

de diferentes maneras, logrando con ello un mejor acoplamiento en los diferentes

escenarios de uso.

La captura de información y la presentación de los resultados del análisis son de vital

importancia dentro de un sistema de este tipo, debido a que de la captura depende la

fidelidad de la información obtenida, y de la presentación, una correcta retroalimentación

por parte del personal a cargo de esta. Es recomendable hacer uso de herramientas

adicionales (Datawarehouse, DataMart, DataMining) en el análisis del tráfico capturado,

para añadirle características de sistema de apoyo para la toma de decisiones.

En la discusión y análisis de los resultados obtenidos, destaca la importancia en la

administración de la infraestructura de red no sólo para garantizar la disponibilidad y la

calidad de servicios ofrecidos, sino también en la seguridad y optimización del recurso.

Page 8: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

viii

Page 9: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

ix

Índice 1. Introducción ........................................................................................................................1

1.1 Introducción General.......................................................................................................................1 1.2 Lo escrito sobre el tema ....................................................................................................................2 1.3 Marco Teórico..................................................................................................................................3

1.3.1 Protocolos y Arquitectura........................................................................................................3 1.3.1.1. Protocolos ............................................................................................................................3

a. Características .........................................................................................................................3 b. Funciones.................................................................................................................................4

1.3.1.2. Las Capas Conceptuales del Software de Protocolos............................................................6 a. Funcionalidad de las capas ......................................................................................................8 b. El principio de la estratificación por capas de protocolos.........................................................8 c. La desventaja de la estratificación por capas............................................................................9

1.3.2 Modelo OSI............................................................................................................................10 1.3.2.1. El modelo ...........................................................................................................................11

a. Normalización dentro del modelo ISO-OSI...........................................................................11 b. Primitivas de servicio y parámetros.......................................................................................12 c. Las capas de OSI....................................................................................................................12

1.3.3 Protocolo TCP/IP...................................................................................................................13 1.3.3.1. Características del TCP/IP ................................................................................................15 1.3.3.2. Arquitectura de TCP/IP ....................................................................................................16 1.3.3.3. En qué se utiliza TCP/IP ...................................................................................................18

a.1. Argumentos en contra de TCP/IP .................................................................................18 1.3.3.4. TCP/IP y ETHERNET......................................................................................................18

a. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP........................................19 1.3.3.5. Cómo funciona TCP/IP .....................................................................................................23 1.3.3.6. Redes TCP/IP: Arquitectura y protocolos .........................................................................23

a. Necesidad de una Arquitectura de Protocolos .......................................................................24 b. Arquitectura de protocolos TCP/IP .......................................................................................25 c. Descomposición en niveles de TCP/IP...................................................................................25

c.1. Protocolos TCP/IP .........................................................................................................25 c.2. Puertos TCP/IP más conocidos......................................................................................26

1.3.4 Captura de Paquetes ..............................................................................................................28 1.3.5 Programa de captura de paquetes básico................................................................................28

1.3.5.1. Código de captura (ver Cuadro 1)......................................................................................29 1.3.5.2. Interpretación del código ...................................................................................................29

1.3.6 Análisis de Protocolos............................................................................................................35 1.3.6.1. Definición ..........................................................................................................................35 1.3.6.2. Elementos necesarios en el Análisis de protocolos .............................................................38

a. Paquetes.................................................................................................................................38 a.1. Ejemplos de paquetes TCP/IP........................................................................................38

b. Sincronización de Tres Vías (TCP Three Way Handshake) ..................................................41 c. Definición de ASCII ..............................................................................................................42 d. Definición de Hexadecimal ....................................................................................................43 e. Traducción Hexadecimal ASCII............................................................................................44

e.1. Estructura de un paquete Hexadecimal .........................................................................44 f. Definición de Unicode ...........................................................................................................47

2. Planteamiento del problema...............................................................................................48

Page 10: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

x

2.1 Objetivos........................................................................................................................................48 2.1.1 General ..................................................................................................................................48 2.1.2 Específicos..............................................................................................................................48

2.2 Definición elementos de estudio ....................................................................................................48 2.2.1 Paquete ..................................................................................................................................48 2.2.2 Protocolo ................................................................................................................................49 2.2.3 Red de área local ....................................................................................................................49

2.3 Alcances y límites ..........................................................................................................................49 2.3.1 Alcances.................................................................................................................................49 2.3.2 Límites ...................................................................................................................................49

2.4 Aportes ..........................................................................................................................................50

3. Método...............................................................................................................................51

3.1 Sujetos ...........................................................................................................................................51 3.2 Instrumentos .................................................................................................................................51 3.3 Procedimiento ................................................................................................................................53

4. Resultados y Discusión......................................................................................................54

4.1 Análisis del sistema .......................................................................................................................54 4.1.1 Análisis de requisitos.............................................................................................................54

4.2 Especificación funcional ................................................................................................................56 4.2.1 Modelo de procesos ................................................................................................................56

4.2.1.1. Definición subsistemas ......................................................................................................57 4.2.2 Modelos de implementación...................................................................................................59

4.2.2.1. Modelo centralizado...........................................................................................................60 a. Procesos e Interacción de componentes..................................................................................60

a.1. Captura..........................................................................................................................60 a.2. Análisis..........................................................................................................................62 a.3. Estadístico / Informativo................................................................................................63

4.2.2.2. Modelo distribuido.............................................................................................................64 a. Procesos e Interacción de componentes..................................................................................65

a.1. Captura y Análisis.........................................................................................................65 a.2. Estadístico / Informativo................................................................................................66

4.2.3 Interfaces intramodulares ......................................................................................................67 4.2.4 Procesos de manuales.............................................................................................................68 4.2.5 Análisis detallado del sistema................................................................................................68

4.2.5.1. Captura..............................................................................................................................68 a. Hardware ...............................................................................................................................68 b. Driver de captura...................................................................................................................70

b.1.1. Predecodificadores o intérpretes de primera instancia .............................................70 b.1.2. Filtros.......................................................................................................................70 b.1.3. Tipos de filtro ...........................................................................................................70

c. Buffer .....................................................................................................................................71 4.2.5.2. Análisis..............................................................................................................................72

a. Análisis en tiempo real ..........................................................................................................72 a.1. Predecodificadores..........................................................................................................72 a.2. Alarmas .........................................................................................................................72 a.3. Estadísticas ....................................................................................................................72

b. Decodificador .........................................................................................................................73 4.2.5.3. Estadístico / Histórico........................................................................................................74

a. Almacenamiento ....................................................................................................................74 b. Presentación ..........................................................................................................................74

4.2.6 Interfaz del usuario................................................................................................................75

Page 11: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

xi

4.2.7 Análisis y presentación de la información .............................................................................78 4.2.7.1. Reportes y Estadísticas ......................................................................................................78 4.2.7.2. Data Warehouse ................................................................................................................78

a. Data Mining..........................................................................................................................79 b. Data Marts ............................................................................................................................79

4.3 Diseño............................................................................................................................................79 4.3.1 Diseño técnico del Analizador de protocolos .........................................................................80

a. Diseño estructura modular....................................................................................................80 b. Comunicación intermodular..................................................................................................81

b.1.1. Comunicación Captura – Análisis...........................................................................81 - Comunicación Análisis – Estadístico ..........................................................................82 - Comunicación Captura – Estadístico ..........................................................................82

c. Definición de componentes ....................................................................................................82 c.1. Hardware .......................................................................................................................83 c.2. Driver de Captura..........................................................................................................84 c.3. Buffer .............................................................................................................................85 c.4. Análisis en tiempo real ..................................................................................................86 c.5. Decodificador .................................................................................................................87 c.6. Almacenamiento ............................................................................................................90 c.7. Presentación...................................................................................................................91

4.3.2 Entorno Tecnológico del Analizador de protocolos................................................................92 4.3.3 Esquema externo de datos......................................................................................................93

4.4 Aplicaciones de un Analizador de protocolos ..............................................................................100 4.4.1 Utilidad de los programas de captura de paquetes...............................................................100 4.4.2 Ejemplos de Seguridad.........................................................................................................100

4.4.2.1. Detector de Intrusos ........................................................................................................100 a. Tipos de sistemas de detección de intrusos ..........................................................................102 b. Arquitectura de un sistema de detección de intrusos ..........................................................103

4.4.3 Ejemplo de Administración .................................................................................................104 4.4.3.1. Administración del rendimiento......................................................................................104

a. Monitoreo ............................................................................................................................104 b. Análisis................................................................................................................................105 c. Interacción con otras áreas ..................................................................................................106 d. Administración de fallas ......................................................................................................106 e. Monitoreo de alarmas ..........................................................................................................107

4.5 Dificultades en la implementación de Analizadores de protocolos ..............................................108 4.5.1 El modo promiscuo y la protección contra la captura de paquetes.......................................108 4.5.2 Utilización de equipos de conmutación (switch) .................................................................108 4.5.3 Privacidad en la información...............................................................................................108

5. Conclusiones....................................................................................................................110

6. Recomendaciones .............................................................................................................112

Referencias Bibliográficas ............................................................................................................................113

Anexos .........................................................................................................................................114

Anexo A - Glosario............................................................................................................................114

Anexo B - Protocolo TCP/IP.............................................................................................................118

Historia de TCP/IP..............................................................................................................................118 La Estructura de Internet ....................................................................................................................118

La dirección de Internet ...................................................................................................................119 Problemas de la InterRed.....................................................................................................................122 Comandos TCP/IP...............................................................................................................................122

Page 12: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

xii

La nueva versión de IP (IPng).............................................................................................................125 Formato de la cabecera.....................................................................................................................125 Direcciones en la versión 6 ..............................................................................................................126

Anexo C - Listado de puertos publicado por IANA ..........................................................................128

Anexo D - Sistemas de ordenación de bytes: Little-Endian y Big-Endian ........................................134

Anexo E - Representación del sistema de numeración Binario, Hexadecimal y Decimal .................136

Anexo F - Códigos Ethernet de IEEE OUI y compañías ..................................................................138

Anexo G - Identificadores de Sistema operativo a partir del Servios de HTTP.................................154

Anexo H - Otras fuentes consultadas................................................................................................156

Índice de Figuras Figura 1. Capas conceptuales del Software de protocolos................................................................................6 Figura 2. Comparación entre un diagrama conceptual y un diagrama realista. .............................................7 Figura 3. Ejemplo de una comunicación entre dos computadoras...................................................................8 Figura 4 . Representación de un protocolo estratificado por capas................................................................10 Figura 5. Comunicación basada en el modelo OSI ........................................................................................12 Figura 6. Estructura de TCP.........................................................................................................................16 Figura 7. Arquitectura TCP/IP.....................................................................................................................17 Figura 8. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP................................................20 Figura 9. Familia de protocolos TCP.............................................................................................................26 Figura 10. Ubicación inicial del puntero.......................................................................................................34 Figura 11. Localización del puntero luego del casteo ....................................................................................35 Figura 12. Paquete TCP/IP HTTP (solo se muestran los primeros 512 bytes) ............................................36 Figura 13. Presentación más comprensible de un paquete de TCP/IP ..........................................................37 Figura 14. Formato de un paquete Hexadecimal ...........................................................................................45 Figura 15. Captura en el idioma original (inglés) (ejemplo 1) ......................................................................46 Figura 16. Captura en español (ejemplo 1) ...................................................................................................46 Figura 17. Captura en el idioma original (inglés) (ejemplo 2) ......................................................................46 Figura 18. Captura en español (ejemplo 2) ...................................................................................................46 Figura 19. Captura en el idioma original (inglés) (ejemplo 3) ......................................................................46 Figura 20. Captura en español (ejemplo 3) ...................................................................................................46 Figura 21. Diagrama de contexto de un analizador de protocolos.................................................................56 Figura 22. Diagrama 0 (subsistemas) de un analizador de protocolos ..........................................................57 Figura 23. Componentes de un Analizador de Protocolos.............................................................................57 Figura 24. Diagrama de flujo de datos de un analizador de protocolos ........................................................59 Figura 25. Diagrama Modelo Centralizado...................................................................................................60 Figura 26. Componentes involucrados en el proceso de captura. ..................................................................61 Figura 27. Diagrama flujo de datos proceso Captura (Modelo centralizado) ................................................61 Figura 28. Componentes involucrados en el análisis de la captura...............................................................62 Figura 29. Diagrama de flujo de datos proceso de análisis (Modelo centralizado) ........................................62 Figura 30. Componentes involucrados en el proceso estadístico e informativo. ............................................63 Figura 31. Diagrama de flujo de datos proceso Estadístico / Histórico (Modelo centralizado) .....................63 Figura 32. Diagrama Modelo distribuido......................................................................................................64 Figura 33. Componentes involucrados en el proceso de captura. ..................................................................65 Figura 34. Diagrama de flujo de datos proceso captura y análisis (Modelo distribuido) ..............................66 Figura 35. Componentes involucrados en el proceso estadístico e informativo. ............................................67

Page 13: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

xiii

Figura 36. Diagrama de flujo de datos proceso Estadístico / Informativo (Modelo distribuido) ...................67 Figura 37. Arquitectura de un analizador de protocolos...............................................................................69 Figura 38. Esquema de pantalla principal del Analizador de protocolos.......................................................76 Figura 39. Esquema funcional del Analizador de protocolos.........................................................................79 Figura 40. Diseño modular del analizador de protocolos ..............................................................................80 Figura 41. Diagrama de actividad componente de hardware. .......................................................................83 Figura 42. Flujo de datos del componente de captura. ..................................................................................83 Figura 43. Diagrama de actividades del componente de captura. .................................................................84 Figura 44. Diagrama de flujo de datos componente de captura.....................................................................84 Figura 45. Diagrama de actividades del componente de buffer. ....................................................................85 Figura 46. Diagrama de flujo componente de buffer. ....................................................................................85 Figura 47. Diagrama de actividades de componente de análisis de tiempo real ............................................86 Figura 48. Diagrama de flujo de datos del componente de análisis en tiempo real........................................87 Figura 49. Diagrama de actividades del componente decodificador. .............................................................88 Figura 50. Diagrama de Flujo de datos del componente de decodificación....................................................88 Figura 51. Diagrama de actividades del componente de captura. .................................................................90 Figura 52. Diagrama de flujo de datos del componente de almacenamiento. ................................................90 Figura 53. Diagrama de actividades componente de presentación. ...............................................................91 Figura 54. Diagrama de flujo de datos componente de presentación.............................................................92 Figura 55. Esquema de un analizador de protocolos enfocado a sus posibles aplicaciones ..........................101 Figura 56. Arquitectura de un Sistema de Detección de Intrusos ..............................................................103 Figura 57. Cabecera IPv6 ............................................................................................................................126 Índice de Cuadros Cuadro 1. Ejemplo de un código de captura ..................................................................................................29 Cuadro 2. Definición de archivos headers.h ..................................................................................................30 Cuadro 3. Estructura sockaddr_in ................................................................................................................31 Cuadro 4. Estructura sockaddr......................................................................................................................31 Cuadro 5. Datos capturados en formato hexadecimal....................................................................................73 Cuadro 6. Presentación del paquete en formato hexadecimal. .......................................................................76 Cuadro 7. Ejemplo de decodificación de un paquete ......................................................................................77 Índice de Tablas Tabla 1. Tabla de puertos TCP/IP más conocidos..........................................................................................27 Tabla 2. Ejemplo paquete ICMP_ECHO ......................................................................................................38 Tabla 3. Ejemplo paquete ICMP_ECHO_RELAY........................................................................................38 Tabla 4. Ejemplo paquete TCP ......................................................................................................................39 Tabla 5. Ejemplo paquete Netbios Session Service ........................................................................................39 Tabla 6. Ejemplo paquete TCP http...............................................................................................................39 Tabla 7. Ejemplo paquete SQL ......................................................................................................................40 Tabla 8. Ejemplo paquete Microsoft DS ........................................................................................................40 Tabla 9. Ejemplo paquete Netbios Datagram Service....................................................................................41 Tabla 10. Representación del sistema de numeración Binario, Hexadecimal y Decimal (Ver Anexo E).......44 Tabla 11. DTD y Esquema de la configuración de hardware .......................................................................94 Tabla 12. DTD y Esquema de la configuración de buffer..............................................................................95

Page 14: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

xiv

Tabla 13. DTD y Esquema de la configuración de filtros.............................................................................96 Tabla 14. DTD y Esquema de la configuración de pre-filtros .......................................................................97 Tabla 15. DTD y Esquema de la configuración de alarmas...........................................................................98 Tabla 16. DTD y Esquema del almacenamiento de paquetes. .......................................................................99 Tabla 17. Componentes de un Analizador de protocolos y su importancia dentro del sistema. ..................111 Tabla 18. Clasificación de las redes según su clase......................................................................................120

Page 15: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

1

1. Introducción

1.1 Introducción General

La administración de los sistemas es un punto crítico para el funcionamiento correcto de una red

local o remota. En la mayoría de las veces se utilizan todos los recursos para la instalación y

puesta en funcionamiento de una red y luego no se dispone de los recursos humanos y

tecnológicos para su correcta administración.

Administrar una red abarca un amplio número de aspectos. En general, se suele tratar con

muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se

realizan las acciones necesarias para ocuparse de fallos y otros cambios. La técnica más antigua

utilizada para la monitorización de una red es hacer "ping" a los equipos críticos; el "ping" se

basa en un datagrama de "echo" (eco), que es un tipo de datagrama que produce una réplica

inmediata cuando llega al destino. Un datagrama es un mensaje autocontenido independiente

enviado a través de la red, cuya llegada, momento de llegada y contenido no está garantizado.

(www.sun.com y www.programacion.com/java/tutorial/red/14/#). La mayoría de las

implementaciones TCP/IP incluyen un programa (generalmente, llamado "ping") que envía un

echo a un equipo en concreto. Si se recibe réplica, se sabe que el equipo se encuentra activo, y

que la red que los conecta funciona; en caso contrario, se sabe que existe algún error. Mediante

un "ping" a un razonable número de determinados equipos, se podrá normalmente conocer qué

ocurre en la red. Si los ping a todos los equipos de una red no dan respuesta, es lógico concluir

que la conexión a dicha red, o la propia red, no funciona. Si sólo uno de los equipos no da

respuesta, pero los demás de la misma red responden, es razonable concluir que dicho equipo

no funciona.

Técnicas más sofisticadas de monitorización necesitan conocer información estadística y el

estado de varios dispositivos de la red. Para ello necesitará llevar la cuenta de varias clases de

datagramas, así como de errores de varios tipos. Este tipo de información será más detallada en

los gateways, puesto que el gateway clasifica los datagramas según protocolos e, incluso, él

mismo responde a ciertos tipos de datagramas. Un Gateway permite la comunicación entre

protocolos diferentes utilizando protocolos estándares de la industria tales como TCP/IP, X.25 o

SNA. Las compuertas se colocan entre dos sistemas y convierten las solicitudes del emisor a un

formato que puede ser entendido por el receptor (Black, 1992, pp35). Sin embargo, los puentes y

aún los repetidores con buffer contabilizan los datagramas reenviados, errores de interface. Es

posible recopilar toda esta información en un punto de monitorización central.

Page 16: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

2

También existe un enfoque oficial TCP/IP para llevar a cabo la monitorización. En la primera

fase, se utiliza un conjunto de protocolos SGMP y SNMP, ambos diseñados para permitir recoger

información y cambiar los parámetros de la configuración y otras entidades de la red. El

protocolo SNMP (Simple Network Management Protocol) procede del protocolo SGMP (Simple

Gateway Management Protocol, por sus siglas en inglés) [RFC 1028], un protocolo sencillo para

gestión de computadoras que efectúan el encaminamiento de los datagramas IP en Internet. El

protocolo SNMP [RFC 1448] fue desarrollado por los mismos autores que el protocolo SGMP. Su

funcionamiento se basa en el envío y recepción de consultas sobre 175 variables del sistema.

En términos generales, todos estos protocolos persiguen el mismo objetivo: permitir recoger

información crítica de una forma estandarizada. Se ordena la emisión de datagramas UDP desde

un programa de administración de redes que se encuentra ejecutando en alguno de los equipos

de red. Generalmente, la interacción es bastante simple, con el intercambio de un par de

datagramas: una orden y una respuesta. El mecanismo de seguridad también es bastante

simple, siendo posible que se incluyan contraseñas en las órdenes.

Para una correcta administración de una red, se debe conocer y controlar más información.

Información estadística de carga de la red, tipos de protocolos que circulan por ella y además,

qué equipos son los que más ancho de banda están consumiendo. Toda esta información se

puede obtener “escuchando” el canal y analizando lo que pasa por él.

Es necesario un equipo que cuente con un software capaz de interpretar y analizar el contenido

de la paquetería que está circulando, debe de poseer una buena cantidad de intérpretes de los

distintos protocolos que existen en el mercado y la capacidad de presentar de una forma clara y

resumida la información, contando también con la escalabilidad de mostrar detalles cuando así

se requiera. A estos sistemas de computación se les conocen como Analizadores de Protocolos.

Este trabajo pretende el diseñar un sistema que pueda ser utilizado tanto en el aprendizaje del

funcionamiento de la infraestructura de red, como en su administración de manera ágil y

eficiente.

1.2 Lo escrito sobre el tema

Si bien la administración es parte primordial del buen desempeño de una red de área local, se ha

dejado siempre como una actividad deseable y no esencial. Efecto que se ve reflejado en la falta

de estudios acerca del tema. En Guatemala no existen trabajos de esta índole, de acuerdo a

Page 17: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

3

investigaciones realizadas en la Universidad Rafael Landívar, Universidad Francisco Marroquín y

Universidad de San Carlos de Guatemala.

Sin embargo, pueden encontrarse estudios relacionados con el tema, tal es el caso de Vicente

(2003) que describe una metodología de redes de datos basada en modelos funcionales

estándar. Estos modelos detallan las tareas y funciones que deben ser ejecutadas en el proceso

de administración de redes. Concluye el mismo que la administración de redes es la suma de

todas las actividades de planeación y control, enfocadas a mantener una red eficiente y con altos

niveles de disponibilidad.

1.3 Marco Teórico

1.3.1 Protocolos y Arquitectura 1.3.1.1. Protocolos

a. Características

Un protocolo es el conjunto de normas para comunicarse dos o más entidades. Los elementos

que definen un protocolo son:

Sintaxis: formato, codificación y niveles de señal de datos.

Semántica: información de control y gestión de errores.

Temporización: coordinación entre la velocidad y orden secuencial de las señales.

Las características más importantes de un protocolo son:

1. Directo / Indirecto: los enlaces punto a punto son directos pero los enlaces entre dos

entidades en diferentes redes son indirectos ya que intervienen elementos intermedios.

2. Monolítico / Estructurado: monolítico es aquel en que el emisor tiene el control en una

sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias

capas que se coordinan y que dividen la tarea de comunicación.

3. Simétrico / Asimétrico: los simétricos son aquellos en que las dos entidades que se

comunican son semejantes en cuanto a poder, tanto emisores como consumidores de

información. Un protocolo es asimétrico si una de las entidades tiene funciones

diferentes de la otra (por ejemplo en clientes y servidores).

4. Normalizado / No normalizado: los no normalizados son aquellos creados

específicamente para un caso concreto y que no va a ser necesario conectarlos con

Page 18: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

4

agentes externos. En la actualidad, para poder intercomunicar muchas entidades es

necesaria una normalización.

b. Funciones

Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en

unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque

básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de Datos de

Protocolo, por sus siglas en inglés). La necesidad de la utilización de bloque se presenta por las

razones siguientes:

La red sólo admite la transmisión de bloques de un cierto tamaño.

El control de errores es más eficiente para bloques pequeños.

Evitar monopolización de la red para una entidad, se emplean bloques pequeños y así

una compartición de la red.

Con bloques pequeños las necesidades de almacenamiento temporal son menores.

Hay ciertas desventajas en la utilización de segmentos:

La información de control necesaria en cada bloque disminuye la eficiencia en la

transmisión.

Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en

bloques pequeños habrá más interrupciones.

Cuantas más PDU existan, será requerido más tiempo de procesamiento.

Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta

información de control es el direccionamiento del Emisor / Receptor, código de detección de

errores y control de protocolo.

Control de conexión: hay bloques exclusivos de control y otros que contienen datos e

información de control. Cuando se utilizan datagramas, todos los bloques incluyen información

de control y datos ya que cada PDU se trata como independiente. En circuitos virtuales (ver

Anexo A) hay bloques de control que son los encargados de establecer la conexión del circuito

virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los

emisores y receptores deben de ser compatibles. Además de la fase de establecimiento de

Page 19: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

5

conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se

utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el

receptor de los números.

Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos

posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener

un mecanismo para reordenar los PDU.

Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de

flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se

puede producir en cualquier capa del protocolo.

Control de errores: generalmente se utiliza un temporizador para retransmitir una trama cuando

no se ha recibido confirmación después de expirar el tiempo del mismo. Cada capa del protocolo

debe de tener su propio control de errores.

Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una

dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o

programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto.

Además de estas direcciones globales, cada estación o terminal debe tener una dirección de

subred (generalmente en el nivel MAC, Control de acceso al medio, por sus siglas en inglés). Las

MAC contienen 48bits de longitud y son únicas, es un componente superior de la Capa de

Enlace de Datos (OSI, ver Modelo OSI Pág. 10).

Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos

estaciones establecen un circuito virtual y numeran esa conexión con un identificador de

conexión conocido por ambas.

Algunas veces se hace necesario que un emisor emita hacia varias entidades a la vez y para eso

se asigna un direccionamiento similar a todas.

Multiplexación: es posible integrar las conexiones de una capa hacia otra, es decir que de una

única conexión de una capa superior, se pueden establecer varias conexiones en una capa

inferior, y viceversa.

Page 20: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

6

Servicios de transmisión: los servicios que puede prestar un protocolo son:

♦ Prioridad: existen mensajes que deben tener prioridad respecto a otros,

normalmente son menajes de control.

♦ Grado de servicio: hay datos que deben de retardarse y otros acelerarse (por

ejemplo, video).

♦ Seguridad: en ocasiones es necesario el manejar la información de manera

confidencial (por ejemplo, encripción).

1.3.1.2. Las Capas Conceptuales del Software de Protocolos

Los módulos del software de protocolos pueden representarse en una pila vertical constituida por

capas (como se muestra en la Figura 1). Cada capa tiene la responsabilidad de manejar una

parte del problema.

Figura 1. Capas conceptuales del Software de protocolos

Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un

programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas

sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la

red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de

protocolo en la maquina receptora.

En la práctica, el software es mucho más complejo de lo que se muestra en el modelo. Cada

capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con

base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de

EMISOR

CAPA N

...

CAPA 2

CAPA 1

RECEPTOR

CAPA N

...

CAPA 2

CAPA 1

R E D

Page 21: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

7

recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe

decidir que programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los

detalles de implantación, observe la comparación de la Figura 2. El diagrama conceptual (A)

muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de

red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con

varios módulos de protocolo de alto nivel y con varias interfaces de red.

Figura 2. Comparación entre un diagrama conceptual y un diagrama realista.

Aun cuando un diagrama conceptual de la estratificación por capas no contempla todos los

detalles, sirve de apoyo para explicar los conceptos generales. Por ejemplo, la Figura 3 muestra

las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El

diagrama muestra solo la interfaz de red y las capas del protocolo de Internet en los ruteadores

debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Se

entiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz

de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de

red en cada maquina.

Como se muestra en la figura, el emisor en la máquina origen emite un mensaje que la capa del

IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el

datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente (hacia una

red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo

traslada hacia arriba, hacia la capa superior del software de protocolos.

PROTOCOLO 1 PROTOCOLO 2 PROTOCOLO 3

MODULO IP

INTERFAZ 1 INTERFAZ 2 INTERFAZ 3

DIAGRAMA A DIAGRAMA B

CAPA DE PROTOCOLO

DE ALTO NIVEL

CAPA DE PROTOCOLO DE INTERNET

CAPA DE INTERFAZ DE RED

Page 22: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

8

CAPA IP

INTERFAZ

CAPA IP

INTERFAZ

EMISOR

OTRA...

CAPA IP

INTERFAZ

RECEPTOR

OTRA...

CAPA IP

INTERFAZ

RED 1 RED 2

RED 3

Figura 3. Ejemplo de una comunicación entre dos computadoras

a. Funcionalidad de las capas

Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro

subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja

un problema, surge la pregunta. “¿Qué tipo de funciones debe instalar en cada modulo?”. La

pregunta no es fácil de responder por varias razones: en primer lugar, un grupo de objetivos y

condiciones determinan un problema de comunicación en particular, es posible elegir una

organización que optimice un software de protocolos para ese problema. Segundo, incluso

cuando se consideran los servicios generales al nivel de red, como un transporte confiable, es

posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una

arquitectura de red y la organización del software de protocolo está interrelacionado; no se

puede diseñar a uno sin considera al otro.

b. El principio de la estratificación por capas de protocolos

Independientemente del esquema de estratificación por capas que se utilice o de las funciones

de las capas, la operación de los protocolos estratificados por capas se basa en una idea

fundamental. La idea, conocida como principio de estratificación por capas, puede resumirse de

la forma que se muestra en la Figura 4.

Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor

de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la

fuente.

Page 23: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

9

El principio de estratificación por capas explica por que la estratificación por capas es una idea

poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la

vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se

construye una aplicación para transferencia de archivos, el diseñador piensa sólo en dos copias

del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes

que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la

aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.

c. La desventaja de la estratificación por capas

La estratificación por capas es una idea fundamental que proporciona las bases para el diseño

de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver

cada parte de manera independiente. Por desgracia, el software resultante de una estratificación

por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte,

debe aceptar un flujo de bytes desde un programa de aplicación, dividir el flujo en paquetes y

enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de

transporte debe seleccionar el tamaño de paquete más grande que le permita viajar en una

trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma

red de la fuente, sólo la red física se verá involucrada en la transferencia, así, el emisor puede

optimizar el tamaño del paquete para esta red.

Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte

no podrá saber como ruteará el modulo de Internet (ver Figura 4) el tráfico o que redes están

conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el

formato de trama ni será capaz de determinar como deben ser añadidos muchos bytes de

encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de

transporte optimice la transferencia.

Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas

cuando construyen software de protocolo. Permiten que información, como la selección de ruta y

la MTU de red, se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación,

generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las

capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia

protocolos de capas superiores. Tal optimización puede producir mejoras notables en la

eficiencia siempre y cuando conserve la estructura básica en capas.

Page 24: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

10

TRANSPORTE

APLICACION

TRANSPORTE

INTERNET

INTERFAZ DE RED

INTERFAZ DE RED

INTERNET

APLICACION

RED FISICA

Mensaje idéntico

Paquete idéntico

Datagrama idéntico

Trama idéntica

ANFITRION A ANFITRION B

Figura 4 . Representación de un protocolo estratificado por capas

1.3.2 Modelo OSI La International Organization for Standardization (Organización para la Estandarización o ISO,

por sus siglas en inglés), creó un modelo conocido como Referencial Model of Open System

Interconnection OSI (Modelo de referencia de interconexión de sistemas abiertos, por sus siglas

en inglés) de ISO, denominada frecuentemente modelo ISO-OSI.

El modelo ISO-OSI, elaborado para describir protocolos para una sola red, no contiene un nivel

especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

RED FÍSICA

Page 25: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

11

1.3.2.1. El modelo

El sistema de comunicaciones del modelo ISO-OSI estructura el proceso en varias capas que

interaccionan entre sí. Una capa proporciona servicios a la capa superior siguiente y toma los

servicios que le presta la siguiente capa inferior.

De esta manera, el problema se divide en subproblemas más pequeños y por tanto más

manejables.

Para comunicar dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta del

sistema emisor se comunica con la capa más alta del sistema receptor, pero esta comunicación

se realiza por medio de las capas inferiores de cada sistema. La única comunicación directa

entre capas de ambos sistemas es en la capa inferior.

Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa

inferior. En esta capa son trasladados a la red y recibidos por la capa inferior del receptor. Luego

irán siendo captados los datos de control de cada capa y trasladados a una capa superior. Al

final, los datos llegan limpios a la capa superior.

Cada capa tiene la facultad de poder dividir los datos que le llegan en trozos más pequeños para

su propio manejo. Luego serán reensamblados en la capa equivalente de la estación de destino.

a. Normalización dentro del modelo ISO-OSI

El proceso de descomposición del problema de comunicaciones en capas hace posible la

normalización de cada capa por independiente, y la posible modificación de una capa sin afectar

a las demás (ver Figura 5).

Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse, y así poder

comunicarse con plena exactitud, sin ambigüedades.

Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las

mismas funciones en ambos, aunque el cómo se implementen en la capa inferior de cada

sistema sea diferente.

Page 26: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

12

b. Primitivas de servicio y parámetros

Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie

de parámetros. La implementación concreta de estas funciones está oculta para la capa

superior, ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa

inferior (paso de datos y control).

Figura 5. Comunicación basada en el modelo OSI

Fuente: Tanenbaum (1997)

c. Las capas de OSI

1. Capa física: se encarga de trasladar bits al medio físico y de suministrar servicios a la

siguiente capa. Para ello debe conocer las características mecánicas, eléctricas,

funcionales y de procedimiento de los medios físicos.

Page 27: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

13

2. Capa de enlace de datos (Data Link): esta capa debe de encargarse de que los datos

se envíen con seguridad a su destino y libres de errores. Cuando la conexión no es

punto a punto, esta capa no puede asegurar su cometido y es la capa superior quien

debe hacerlo.

3. Capa de red: se encarga de enlazar con la red y encaminar los datos hacia sus lugares

o direcciones de destino. Para esto, se produce un diálogo con la red para establecer

prioridades y encaminamientos. Esta capa, y las dos anteriores son las encargadas de

todo el proceso externo al propio sistema y que están tanto en terminales como en

enlaces o repetidores.

4. Capa de transporte: esta capa se encarga de que los datos enviados y recibidos

lleguen en orden, sin duplicar y sin errores. Puede ser un servicio de transporte

orientado a conexión (conmutación de circuitos o circuitos virtuales) o no orientado a

conexión (datagramas).

5. Capa de sesión: se encarga de proporcionar diálogo entre aplicaciones finales para el

uso eficiente de las comunicaciones. Puede agrupar datos de diversas aplicaciones

para enviarlos juntos o incluso detener la comunicación y restablecer el envío tras

realizar algún tipo de actividad.

6. Capa de presentación: se encarga de definir los formatos de los datos y, si es

necesario, procesarlos para su envío. Este proceso puede ser el de compresión o el de

codificación. En resumen, se encarga de la sintaxis.

7. Capa de aplicación: esta capa acoge a todas las aplicaciones que requiere la red.

Permite que varias aplicaciones compartan la red.

1.3.3 Protocolo TCP/IP

Es un protocolo de comunicaciones que se basa en software utilizado en redes. Aunque el

nombre TCP/IP implica que el ámbito total del producto es la combinación de dos protocolos -

Protocolo de Control de Transmisión - (Transmission Control Protocol) y Protocolo Internet

(Internet Protocol), el término TCP/IP no es una entidad única que combina dos protocolos, sino

un conjunto de programas de software más grande que proporciona servicios de red, como

registro de entrada remoto, transferencia de archivos remota y correo electrónico. TCP/IP ofrece

un método de transferir información de una máquina a otra. Un protocolo de comunicaciones

Page 28: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

14

debe manejar los errores en la transmisión, administrar el encaminamiento y entrega de los

datos, así como controlar la transmisión real mediante el uso de señales de estado

predeterminadas. TCP/IP se ocupa de todo lo anterior.

TCP/IP es uno de los protocolos más comúnmente utilizado para conectar computadoras con

sistemas operativos UNIX y MS WINDOWS. Las utilidades de red TCP/IP forman parte de la

versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS

pueden utilizar una red TCP/IP para comunicarse con otras máquinas.

RFS (Remote File System) es una extensión del sistema de archivos tradicional de UNIX

construida sobre STREAMS, para permitir el acceso a través de las redes RFS 1.0 fue

introducido por AT&T en el UNIX System V Release 3 en 1986. La idea general es convertir los

sistemas de archivos en recursos que pueden ser montados desde/en otras máquinas. (Red Hat,

http://www.europe.redhat.com/documentation/rhl7.3/rhl-rg-es-7.3/ch-nfs.php3) NFS (Network File

System) permite a máquinas remotas montar particiones en un sistema en concreto y usarlas

como si estuvieran en el sistema de archivos local. Esto permite centralizar archivos en una

localización, mientras se permite su acceso continuo a los usuarios autorizados. Hay dos

versiones de NFS actualmente en uso. La versión 2 de NFS, que tiene varios años, es

ampliamente soportada por muchos sistemas operativos. La versión 3 tiene más características,

incluyendo tamaño variable del manejador de archivos y una mejor información de errores. (Red

Hat, http://www.europe.redhat.com/documentation/rhl7.3/rhl-rg-es-7.3/ch-nfs.php3).

Para que la red TCP/IP esté activa y funcionando será necesario:

• Obtener una dirección Internet.

• Instalar las utilidades Internet en el sistema

• Configurar la red para TCP/IP

• Configurar los guiones de arranque TCP/IP

• Identificar otras máquinas ante el sistema

• Configurar la base de datos del oyente de STREAMS

• Comenzar a ejecutar TCP/IP.

Page 29: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

15

1.3.3.1. Características del TCP/IP

Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños paquetes,

éstos resaltan una serie de características.

• La tarea de IP es llevar los datos a granel (en paquetes) de un sitio a otro. Las

computadoras que encuentran las vías para llevar los datos de una red a otra

(denominadas “enrutadores”) utilizan IP para trasladar los datos. En resumen IP mueve

los paquetes de datos a granel, mientras TCP se encarga del flujo y asegura que los datos

estén correctos.

• Las líneas de comunicación se pueden compartir entre varios usuarios. Cualquier tipo de

paquete puede transmitirse al mismo tiempo, y se ordenará y combinará cuando llegue a

su destino. Puede compararse esto con la manera en que se transmite una conversación

telefónica. Una vez que establece una conexión, se reservan algunos circuitos que no

pueden emplearse en otra llamada; aun si deja esperando a su interlocutor por veinte

minutos.

• Los datos no tienen que enviarse directamente entre dos computadoras. Cada paquete

pasa de computadora en computadora hasta llegar a su destino. Éste, claro está, es el

secreto de cómo se pueden enviar datos y mensajes entre dos computadoras aunque no

estén conectadas directamente entre sí. Lo que realmente sorprende es que sólo se

necesitan algunos segundos para enviar un archivo de buen tamaño de una máquina a

otra, aunque estén separadas por miles de kilómetros y pese a que los datos tienen que

pasar por múltiples computadoras. Una de las razones de la rapidez es que, cuando algo

anda mal, sólo es necesario volver a transmitir un paquete, no todo el mensaje.

• Los paquetes no necesitan seguir la misma trayectoria. La red puede llevar cada paquete

de un lugar a otro y usar la conexión más idónea que esté disponible en ese instante. No

todos los paquetes de los mensajes tienen que viajar, necesariamente, por la misma ruta,

ni necesariamente tienen que llegar todos al mismo tiempo.

• La flexibilidad del sistema lo hace muy confiable. Si un enlace se pierde, el sistema usa

otro. Cuando se envía un mensaje, el TCP divide los datos en paquetes, ordena éstos en

secuencia, agrega cierta información para control de errores y después los lanza hacia

fuera, y los distribuye. En el otro extremo, el TCP recibe los paquetes, verifica si hay

errores y los vuelve a combinar para convertirlos en los datos originales. De haber error

en algún punto, el programa TCP destino envía un mensaje solicitando que se vuelvan a

enviar determinados paquetes.

Page 30: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

16

1.3.3.2. Arquitectura de TCP/IP

TCP/IP es el protocolo común utilizado por todas las computadoras conectadas a Internet, de

manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se

encuentran conectadas computadoras de clases muy diferentes y con hardware y software

incompatibles en muchos casos, además de todos los medios y formas posibles de conexión.

Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de

que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema

operativo y con cualquier tipo de hardware.

PUERTO ORIGEN PUERTO DESTINO

NUMERO DE SECUENCIA

ASENTIMIENTO DE SUPERPOSICION

LONGITUD DE LA CABECERA

U R G

A C K

E O M

R S T

S Y N

F I N

VENTANA

CODIGO DE REDUNDANCIA PUNTERO URGENTE

OPCIONES ( 0 O MÁS PALABRAS DE 32 BITS)

DATOS

Figura 6. Estructura de TCP

Como se mencionó anteriormente TCP/IP no es un único protocolo, sino que es en realidad lo

que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del

modelo OSI. Los dos protocolos más importantes son el TCP (Transmission Control Protocol)

(ver Figura 6) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura

del TCP/IP consta de cinco niveles o capas (ver Figura 7) en las que se agrupan los protocolos, y

que se relacionan con los niveles OSI de la siguiente manera:

o Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí

se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico

(SMTP), transferencia de archivos (FTP), conexión remota (TELNET) y otros más

recientes como el protocolo HTTP (Hypertext Transfer Protocol, por sus siglas en inglés)

utilizado en sistemas de información distribuidos que necesitan mostrar y trasladar

información por un medio de comunicación normal, facilitando el intercambio de

Page 31: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

17

información entre clientes Web y servidores HTTP.

o Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este

nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la

fiabilidad necesaria en el transporte de los mismos.

o Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de

enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta

finalidad por los protocolos del nivel de transporte.

o Físico: Análogo al nivel físico del OSI.

o Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es

que puede ejecutarse por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD,

X.25, etc.

NIVEL DE APLICACIÓN

NIVEL DE TRANSPORTE

NIVEL DE INTERNET

NIVEL DE RED

NIVEL FÍSICO

Figura 7. Arquitectura TCP/IP

El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus

propios protocolos para el nivel de enlace de Internet. Por este motivo hay que tener en cuenta

que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del

conjunto TCP/IP. Sin embargo, esto no debe ser problemático puesto que una de las funciones y

ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea

posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son

incompatibles.

Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor

tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren y, por

Page 32: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

18

otro lado, esto es algo común en cualquier protocolo de comunicaciones. En TCP/IP cada una de

estas unidades de información recibe el nombre de "datagrama" (datagram), y son conjuntos de

datos que se envían como mensajes independientes.

1.3.3.3. En qué se utiliza TCP/IP

Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA

Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia

de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de

universidades, agencias gubernamentales y empresas de computación, están conectadas

mediante los protocolos TCP/IP. Cualquier máquina de la red puede comunicarse con otra

distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual

llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.

TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico,

transferencia de archivos y login remoto.

El correo electrónico está diseñado para transmitir archivos de texto pequeños. Las utilidades de

transferencia sirven para transferir archivos muy grandes que contengan programas o datos.

También pueden proporcionar chequeos de seguridad controlando las transferencias. El login

remoto permite a los usuarios de una computadora acceder a una máquina remota y llevar a

cabo una sesión interactiva.

a.1. Argumentos en contra de TCP/IP

En forma sorprendente aparece el gobierno de los Estados Unidos, el cual apoyó en primer

término, y argumenta que TCP/IP no es un estándar internacional, en tanto OSI tiene ese

reconocimiento.

Incluso el departamento de defensa ha empezado a retirar sus sistemas del conjunto de

protocolos TCP/IP. Tal vez se llegue a un punto intermedio, con algunos de OSI adaptado en el

conjunto de protocolos TCP/IP aún en desarrollo.

1.3.3.4. TCP/IP y ETHERNET

Para mucha gente los términos TCP/IP y Ethernet van juntos casi en forma automática,

Page 33: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

19

principalmente por razones históricas, así como por el simple hecho de que más redes basadas

en Ethernet con TCP/IP que cualquier otro tipo. Ethernet se desarrolló originalmente en el Centro

de Investigaciones de Palo Alto de XEROX (PARC), como un paso hacia un sistema electrónico

de comunicaciones de oficina y desde entonces ha crecido en capacidad y popularidad.

Ethernet es un sistema de hardware proporcionado para las capas de vínculo de datos y física

del modelo OSI. Como parte de los estándares de Ethernet, se establecen los tipos de cable y

las velocidades de difusión. Hay varias versiones distintas de Ethernet, cada una de ellas con

una velocidad diferente de transferencia de datos. La más común es Ethernet Versión 2, también

conocida como 10base5, Thick Ethernet e IEEE 802.3 (Institute of Electrical and Electronic

Engineers, IEEE por sus siglas en inglés). Este sistema tiene una velocidad de 10 megabits por

segundo.

Ambos tienen sus propios procesos para el empaquetado de la información: TCP/IP utiliza

direcciones de 32 bits, en tanto que Ethernet emplea un esquema de 48 bits.

a. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP

El protocolo de transporte de clase 4 del modelo OSI (al que con frecuencia se le llama TP4), y

TCP tienen numerosas similitudes, pero también algunas diferencias. A continuación se dan a

conocer los puntos en que los dos protocolos son iguales. Los dos protocolos están diseñados

para proporcionar un servicio de transporte seguro, orientado a conexión y de extremo a

extremo, sobre una red insegura, que puede perder, dañar, almacenar y duplicar paquetes. Los

dos deben enfrentarse a los peores problemas como sería el caso de una subred (ver Anexo B -

Protocolo TCP/IP) que pudiera almacenar una secuencia válida de paquetes y más tarde volviera

a entregarlos.

Los dos protocolos también son semejantes por el hecho de que los dos tienen una fase de

establecimiento de conexión, una fase de transferencia de datos y después una fase de

liberación de la conexión. Los conceptos generales del establecimiento, uso y liberación de

conexiones también son similares, aunque difieren en algunos detalles. En particular, tanto TP4

como TCP utilizan la comunicación ida-vuelta-ida para eliminar las dificultades potenciales

ocasionadas por paquetes antiguos que aparecieran súbitamente y pudiesen causar problemas.

Page 34: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

20

CARACTERÍSTICA OSI TP4 TCP Numero de tipos de TPDU 9 1

Fallo de Conexión 2 conexiones 1 conexión

Formato de direcciones No está definido 32 bits

Calidad de servicio Extremo abierto Opciones específicas

Datos del usuario en CR Permitido No permitido

Flujo Mensajes Octetos

Datos importantes Acelerados Acelerados

Superposición No Sí

Control de flujo explícito Algunas veces Siempre

Número de subsecuencia Permitidos No Permitido

Liberación Abrupta Ordenada

Figura 8. Similitudes y diferencias entre la Clase 4 del Modelo OSI Y TCP

Fuente: Black (1992)

Sin embargo, los dos protocolos también presentan diferencias muy notables, las cuales se

pueden observar en la lista que se muestra en la Figura 8. Primero, TP4 utiliza nueve tipos

diferentes de TPDU (Transport Protocol Data Unit ó Unidad de datos del protocolo de transporte,

por sus siglas en inglés), en tanto que TCP sólo tiene uno. Esta diferencia trae como resultado

que TCP sea más sencillo, pero al mismo tiempo también necesita una cabecera más grande,

porque todos los campos deben estar presentes en todas las TPDU. El mínimo tamaño de la

cabecera TCP es de 20 bytes; el mínimo tamaño de la cabecera TP4 es de 5 bytes. Los dos

protocolos permiten campos opcionales, que pueden incrementar el tamaño de las cabeceras

por encima del mínimo permitido.

Una segunda diferencia es con respecto a lo que sucede cuando los dos procesos, en forma

simultánea, intentan establecer conexiones entre los mismos dos TSAP (Transport Service

Access Point ó Punto de Acceso al Servicio de Transporte, por sus siglas en inglés) es decir, una

colisión de conexiones. Con TP4 se establecen dos conexiones duplex independientes; en tanto

que con TCP, una conexión se identifica mediante un par de TSAP, por lo que solamente se

establece una conexión. El TSAP es el punto donde el nivel de aplicación accede al servicio del

nivel de transporte. Por ejemplo en Internet el TSAP se especifica por: (1) Dirección IP, (2)

Campo Protocolo en cabecera IP (6 para TCP, 17 para UDP), (3) Puerto en la cabecera

TCP/UDP.

Una tercera diferencia es con respecto al formato de direcciones que se utiliza. TP4 no

Page 35: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

21

especifica el formato exacto de una dirección TSAP; mientras que TCP utiliza números de 32

bits.

El concepto de calidad de servicio también se trata en forma diferente en los dos protocolos,

constituyendo la cuarta diferencia. TP4 tiene un mecanismo de extremo abierto, bastante

elaborado, para una negociación a tres bandas sobre la calidad de servicio. Esta negociación

incluye al proceso que hace la llamada, al proceso que es llamado y al mismo servicio de

transporte. Se pueden especificar muchos parámetros, y pueden proporcionarse los valores:

deseado y mínimo aceptable. A diferencia de esto, TCP no tiene ningún campo de calidad de

servicio, sino que el servicio subyacente IP tiene un campo de 8 bits, el cual permite que se haga

una relación a partir de un número limitado de combinaciones de velocidad y seguridad.

Una quinta diferencia es que TP4 permite que los datos del usuario sean transportados en la

TPDU CR, pero TCP no permite que los datos del usuario aparezcan en la TPDU inicial. El dato

inicial (como por ejemplo, una contraseña), podría ser necesario para decidir si se debe, o no,

establecer una conexión. Con TCP no es posible hacer que el establecimiento dependa de los

datos del usuario.

Las unidades de datos del protocolo de transporte (también llamadas primitivas) son las TPDU

(Transport Protocol Data Unit por sus siglas en inglés) y son las siguientes:

• CR (Connection Request) Solicitud de conexión

• AK (Data Acknowledge) Aceptación datos

• CC (Connection Confirm) Confirmación de conexión

• ED (Expedited Data) Datos acelerados

• DR (Disconnect Request) Solicitud de desconexión

• RJ (Reject) Rechazo

• DC (Disconnect Confirm) Confirmación de desconexión

• Er (Error) Error

• EA (Expedited Acknowledge) Aceptación de datos acelerados

• DT (Data Transport) Datos transportados

Las cuatro diferencias anteriores se relacionan con la fase de establecimiento de la conexión.

Las cinco siguientes se relacionan con la fase de transferencia de datos. Una diferencia básica

es el modelo del transporte de datos. El modelo TP4 es el de una serie de mensajes ordenados

(correspondientes a las TSDU en la terminología OSI). El modelo TCP es el de un flujo continuo

Page 36: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

22

de octetos, sin que haya ningún límite explícito entre mensajes. En la práctica, sin embargo, el

modelo TCP no es realmente un flujo puro de bytes, porque el procedimiento de biblioteca

denominado push puede llamarse para sacar todos los datos que estén almacenados, pero que

todavía no se hayan transmitido. Cuando el usuario remoto lleva a cabo una operación de

lectura, los datos anteriores y posteriores al push no se combinarán, por lo que, en cierta forma

un push podría penarse como si definiesen una frontera entre mensajes.

La séptima diferencia se ocupa de cómo son tratados los datos importantes que necesitan de un

procesamiento especial (como los caracteres BREAK). TP4 tiene dos flujos de mensajes

independientes, los datos normales y los acelerados multiplexados de manera conjunta. En

cualquier instante únicamente un mensaje acelerado puede estar activo. TCP utiliza el campo

Acelerado para indicar que cierta cantidad de bytes, dentro de la TPDU actualmente en uso, es

especial y debería procesarse fuera de orden.

La octava diferencia es la ausencia del concepto de superposición en TP4 y su presencia en

TCP. Esta diferencia no es tan significativa como al principio podría parecer, dado que es posible

que una entidad de transporte ponga dos TPDU, por ejemplo, DT y AK en un único paquete de

red.

La novena diferencia se relaciona con la forma como se trata el control de flujo. TP4 puede

utilizar un esquema de crédito, pero también se puede basar en el esquema de ventana de la

capa de red para regular el flujo. TCP siempre utiliza un mecanismo de control de flujo explícito

con el tamaño de la ventana especificado en cada TPDU.

La décima diferencia se relaciona con este esquema de ventana. En ambos protocolos el

receptor tiene la capacidad de reducir la ventana en forma voluntaria. Esta posibilidad genera

potencialmente problemas, si el otorgamiento de una ventana grande y su contracción

subsiguiente llegan en un orden incorrecto. En TCP no hay ninguna solución para este problema;

en tanto en TP4 éste se resuelve por medio del número de subsecuencia que está incluido en la

contracción, permitiendo de esta manera que el emisor determine si la ventana pequeña siguió, o

precedió, a la más grande.

Finalmente, la onceava y última diferencia existente entre los dos protocolos, consiste en la

manera como se liberan las conexiones. TP4 utiliza una desconexión abrupta en la que una serie

de TPDU de datos pueden ser seguidos directamente por una TPDU DR. Si las TPDU de datos

Page 37: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

23

se llegaran a perder, el protocolo no los podría recuperar y la información, al final se perdería.

TCP utiliza una comunicación de ida-vuelta-ida para evitar la pérdida de datos en el momento de

la desconexión. El modelo OSI trata este problema en la capa de sesión. Es importante hacer

notar que la Oficina Nacional de Normalización de Estados Unidos estaba tan disgustada con

esta propiedad de TP4, que introdujo TPDU adicionales en el protocolo de transporte para

permitir la desconexión sin que hubiera una pérdida de datos. Como consecuencia de esto, las

versiones de Estados Unidos y la internacional de TP4 son diferentes.

1.3.3.5. Cómo funciona TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada

paquete comienza con una cabecera que contiene información de control; tal como la dirección

del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se

envía utilizando una serie de paquetes diferentes. El Internet Protocol (IP), un protocolo de la

capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes

interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto

ésta corre en una red de área local.

El Transmission Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los

datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes

que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un

error que haga la transmisión fiable imposible.

1.3.3.6. Redes TCP/IP: Arquitectura y protocolos

Usualmente se hace referencia al protocolo TCP/IP como "el protocolo que se usa en Internet" o

"que hace funcionar Internet". Como explicación coloquial es válida, pero IP y TCP son dos

protocolos con funciones específicas y diferenciadas. Pero cuando se habla de TCP/IP no se

está hablando únicamente de estos dos protocolos, sino de toda una familia con fines diversos,

que han constituido la arquitectura de la actual red Internet. Entre ellos, por supuesto, se

encuentra el fundamental, Internet Protocol o IP, encargado de generar el Internet virtual. TCP

proporciona el nivel de transporte más empleado, pero es posible encontrar otros protocolos de

transporte en Internet como UDP. Otros protocolos vienen a servir de apoyo a éstos, como ICMP

y, para realizar una comunicación, será necesario resolver muchos otros problemas como la

Page 38: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

24

correspondencia entre direcciones físicas y lógicas para lo que se emplean protocolos como

ARP, RARP y BOOTP; el mantenimiento de una información de rutas consistente, a través de

protocolos de encaminamiento como GGP, EGP, OSPF o RLP; la gestión de red para lo que se

define otros protocolos como NSMP la accesibilidad de una serie de servicios finales en forma de

aplicación a través de otra serie de protocolos como TELNET, FTP, TFTP o SMTP. A todos ellos

y otros muchos, se alude cuando se menciona TCP/IP de forma genérica.

a. Necesidad de una Arquitectura de Protocolos

Desde el momento que surge la necesidad de realizar una conexión entre distintas redes, se fija

como primer objetivo ocultar no sólo el hardware sino, también, el tipo de red sobre el que se

sustenta la comunicación, para lo que se define una serie de servicios universales de

comunicación.

Este objetivo de transparencia puede alcanzarse a través de los programas de aplicación que se

encarguen de tratar en cada máquina con la red y el hardware específico con que ésta cuenta

proporcionando un sistema uniforme en la red. Sin embargo, este enfoque si bien es más

intuitivo y concreto y a veces se emplea en programas reducidos para resolver un problema bien

definido, presenta grandes problemas en cuanto el escenario aparece como un conjunto

heterogéneo más o menos numeroso y, sobre todo, cuando se persigue cierta generalidad. Así,

si en determinado momento se desea incorporar una nueva funcionalidad, es necesario

desarrollar código para cada diferente arquitectura.

Una posibilidad consiste en ceder una API (interfaces de programas de aplicaciones) de

comunicaciones implementando internamente una arquitectura de protocolos. Desde este punto

de vista se genera una inter-red (Internet, con minúscula) virtual interconectada a través de un

protocolo encargado de generar esta imagen de red virtual, al que se denomina protocolo de red.

Esta arquitectura puede estar constituida por una serie de protocolos de propósito general,

independiente de las aplicaciones, que se encarguen de transmitir fragmentos de información

desde un origen a un destino sin importarles la naturaleza de la información que transportan. Por

otra parte, al tratar los protocolos con fragmentos de información es posible realizar un

tratamiento más eficiente.

Con esta perspectiva, los programadores de aplicaciones emplean la API del sistema para

realizar la comunicación necesaria sin necesidad de preocuparse por los mecanismos reales de

esta comunicación separando una problemática de otra.

Page 39: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

25

b. Arquitectura de protocolos TCP/IP

La arquitectura TCP/IP se basa en un mecanismo de interworking basado en cuatro premisas:

1. Los programas de aplicación no deben tener conocimiento del hardware para realizar la

comunicación.

2. La interfaz del usuario debe ser independiente del sistema, lo que permite que los

programas no necesiten conocer el tipo de red sobre el que se encuentran.

3. La Internet no impone el uso de ninguna topología en especial.

4. El protocolo de red considera redes enteras como sistemas finales y permite transmitir

información a través de redes intermedias que actúan como nodos intermedios en las

redes.

c. Descomposición en niveles de TCP/IP

Toda arquitectura de protocolos, al menos desde un punto de vista abstracto o de referencia, se

suele descomponer en un modelo en capas o niveles en los que se sitúan diversos protocolos

que especifican como transmitir la información entre máquinas. Esto obedece a una necesidad

de atenuación de complejidad. El problema global se subdivide en distintas áreas con problemas

aislados, y a cada una de ellas se asocia un nivel.

La arquitectura TCP/IP, que al contrario de OSI no proviene de ningún comité, se puede

considerar (a priori) dividida en cuatro niveles software y un quinto nivel correspondiente al

hardware de comunicaciones.

c.1. Protocolos TCP/IP

Los principales protocolos que forman parte de la familia TCP/IP son (ver Figura 9):

• FTP (File Transfer Protocol). Se utiliza para transferencia de archivos.

• SMTP (Simple Mail Transfer Protocol). Es una aplicación para el correo electrónico.

• TELNET. Permite la conexión a una aplicación remota desde un proceso o terminal.

• RPC (Remote Procedure Call). Permite llamadas a procedimientos

situados.remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos

locales.

• SNMP (Simple Network Management Protocol). Se trata de una aplicación para el

control de la red.

Page 40: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

26

• NFS (Network File System). Permite la utilización de archivos distribuidos por los

programas de la red.

• X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.

FTP, SMTP, TELNET SNMP, X-WINDOWS, RPC, NFS

TCP UDP

IP, ICMP, 802.2, X.25

ETHERNET, IEEE 802.2, X.25

Figura 9. Familia de protocolos TCP

El IPv4 tiene ciertas limitantes en cuanto al direccionamiento, las cuales ya se encuentran

contempladas en su nueva versión IPv6 o IPng, para mayor información sobre las diferencias y

ventajas de esta versión ver el Anexo B - Protocolo TCP/IP.

c.2. Puertos TCP/IP más conocidos

Un puerto es un extremo de una conexión lógica. Para que sea posible utilizar un servicio de un

servidor es necesario que el puerto correspondiente del servidor sea el correcto y que esté

habilitado. Coloquialmente diríamos que el servidor debe "escuchar" por dicho puerto.

La asignación de puertos permite que una máquina pueda establecer simultáneamente diversas

conexiones IP, ya que todos los paquetes que se reciben tienen la misma dirección IP, pero van

dirigidos a puertos diferentes. Los números de puerto se indican mediante una palabra de 2

bytes (16 bits), por lo que el rango de valores es de 216 (0 a 65535) y en principio una aplicación

puede utilizar cualquier número dentro del rango. Sin embargo, con el fin de unificar criterios en

cuanto a los puertos que utilizarían las aplicaciones de Internet, la IANA realizó una asignación

de los números disponibles en tres categorías:

• Puertos bien conocidos ("Well known ports"), comprendidos entre 0 y 1023. Estos

1024 (210) puertos pueden ser representados con 10 bits y son reservados para

servicios conocidos.

• Puertos registrados ("Registered ports"). 48127 puertos comprendidos entre 1024 y

49151.

Page 41: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

27

• Puertos dinámicos y privados. Los comprendidos entre los números 49152 y

65535.

La IANA (Internet Assigned Numbers Authority) es la autoridad de Asignación de Números en

Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet.

Incorporada a ICANN en 1999.

En caso de tener que asignar un puerto a una aplicación, si no se elige el correspondiente "Well-

Known" debe seleccionarse un número en el rango 1024 - 65535.

La Tabla 1 muestra algunos de estos puertos y los servicios correspondientes.

Tabla 1. Tabla de puertos TCP/IP más conocidos

(Para observar un listado más completo ver el Anexo C - Listado de puertos publicado por IANA, Pág.128)

Page 42: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

28

1.3.4 Captura de Paquetes

Un Sniffer, término con el que se le conoce técnicamente a un programa de captura de paquetes

(también conocido como Packet Sniffer ó bien Sniffer de Paquetes), se define como una pieza

de software o hardware que se conecta a una red informática y supervisa todo el tráfico que pasa

por ella. Al igual que los dispositivos de intervención de teléfonos que se utilizan para escuchar

conversaciones de otras personas, un programa de captura de paquetes permite a alguien

escuchar las conversaciones entre computadoras que fluyen por las redes.

Las conversaciones entre computadoras consisten en, aparentemente, datos binarios aleatorios.

Por lo tanto, los programas de intervención necesitan disponer de una característica denominada

"análisis de protocolo", la cual permite decodificar el tráfico enviado y darle sentido para hacerlo

de "alguna manera" legible.

Un programa de este tipo tiene una gran ventaja sobre las redes actuales: la mayoría de estas

usan topologías de red compartidas. Esto quiere decir que no es necesario que la computadora a

la cual se quiera monitorizar deba estar situada en las proximidades, simplemente debe de

formar parte del mismo segmento de red. Esto se conoce como capturas en modo promiscuo. El

modo promiscuo le permite a la computadora cliente, escuchar todo el tráfico que pase por el

medio.

En cambio, la tecnología compartida (usando hubs) está rápidamente desplazándose a

tecnología conmutada (switches), donde estas tácticas necesitarán de la administración de estos

equipos para permitirle que “escuche” todo el segmento de red.

1.3.5 Programa de captura de paquetes básico

Este programa de captura de paquetes ilustrará el uso de SOCK_RAW, se mostrará como

obtener paquetes de una red de área local y mostrarlo en pantalla.

Bajo la premisa de que un sniffer de paquetes opera en modo promiscuo (escucha a todos los

paquetes hayan o no sido dirigidos a una MAC específica), este ejemplo mostrará la utilización

de un sniffer de paquetes que no lo utilizará. Si se desea que la interfaz de red “escuche” toda la

red, será necesario configurarla para que no filtre la paquetería, para realizarlo a nivel de sistema

operativo se realiza algo como lo siguiente:

Page 43: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

29

$> su - Password : ******** # ifconfig eth0 promisc

Esto configurará la interfaz de red en modo promiscuo (este ejemplo es particular para sistemas

operativos Linux o Unix).

1.3.5.1. Código de captura (ver Cuadro 1)

1 #include <stdio.h> 2 #include <sys/socket.h> 3 #include <netinet/in.h> 4 #include <arpa/inet.h> 5 #include "headers.h" 6 Int main( 7 { 8 int sock, bytes_recieved, fromlen; 9 char buffer[65535]; 10 struct sockaddr_in from; 11 struct ip *ip; 12 struct tcp *tcp; 13 sock = socket(AF_INET, SOCK_RAW, IPPROTO_TCP); 14 15 while(1) 16 { 17 fromlen = sizeof from;

18 bytes_recieved = recvfrom(sock,buffer,sizeof buffer,0,(struct sockaddr *)&from, &fromlen);

19 printf("\nBytes recibidos ::: %5d\n",bytes_recieved); 20 printf("Dirección origen::: %s\n",inet_ntoa(from.sin_addr)); 21 ip = (struct ip *)buffer; 22 printf("Longitud del IP Header ::: %d\n",ip->ip_length); 23 printf("Protocolo ::: %d\n",ip->ip_protocol); 24 Tcp = (struct tcp *)(buffer + (4*ip->ip_length)); 25 printf("Puerto Origen ::: %d\n",ntohs(tcp->tcp_source_port); 26 printf("Puerto Destino ::: %d\n",ntohs(tcp->tcp_dest_port)); 27 } 28 }

Cuadro 1. Ejemplo de un código de captura ([email protected], packetstormsecurity.nl/sniffers/Sniffer2.txt)

1.3.5.2. Interpretación del código

Línea 1 – 4

Estas son archivos de cabecera utilizados por el lenguaje de programación C. <stdio.h> = Contiene funciones para la impresión a la consola. <sys/socket.h> = Provee acceso a SOCK_RAW y definiciones de IPPROTO_TCP <netinet/in.h> = Contiene las estructura de sockets, como sockaddr_in <arpa/inet.h> = Permite el uso de las funciones necesarias para la conversiones

Línea 5 Esta es la definición del archivo headers.h (ver Cuadro 2), que también está incluido dentro de la

cabecera del programa. Provee las estructuras para acceder a los campos ip y tcp.

Page 44: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

30

struct ip { unsigned int ip_length:4; /* Longitud de la cabecera ip (32-bit w)*/ unsigned int ip_version:4; /* Incializado en "4", para Ipv4 */ unsigned char ip_tos; /* Tipo de servicio*/ unsigned short ip_total_length; /* Longitud total del datagrama */ unsigned short ip_id; /* campo de identificación*/ unsigned short ip_flags; unsigned char ip_ttl; /* time-to-live, coloca el número máximo de routers que puede pasar antes que el paquete sea descartado*/ unsigned char ip_protocol; /* identifica el correcto protocolo de transporte */ unsigned short ip_cksum; /* calculado solo para la cabecera ip*/ unsigned int ip_source; /* IP origen */ unsigned int ip_dest; /* IP destino*/ }; struct tcp { unsigned short tcp_source_port; /*Puerto TCP origen*/ unsigned short tcp_dest_port; /*Puerto TCP destino*/ unsigned int tcp_seqno; /*número de secuencia TCP, identifica el byte en la trama de datos*/ unsigned int tcp_ackno; /*contiene el número de la siguiente secuencia que el que envía espera recibir*/ unsigned int tcp_res1:4, /*little-endian*/ tcp_hlen:4, /*Longitud de la cabecera Ip (32-bit W)*/ tcp_fin:1, /*Bandera de Finalización "fin"*/ tcp_syn:1, /*Secuencia de números de sincronía para inicializar una comunicación*/ tcp_rst:1, /*Resetea bandera */ tcp_psh:1, /*Push, envía la información a la app*/ tcp_ack:1, /*acknowledge*/ tcp_urg:1, /*puntero urgente*/ tcp_res2:2; unsigned short tcp_winsize; /*número máximo de bytes capaces de recibir*/ unsigned short tcp_cksum; /*checksum para cubrir la cabecera TCP y parte del paquete*/ unsigned short tcp_urgent; /*válido únicamente si la bandera está habilitada, utilizado para enviar data de emergencia */ };

Cuadro 2. Definición de archivos headers.h

Líneas 8 – 13 En esta sección se declaran las variables. Enteros (integers): sock = puntero al socket bytes_recieved = bytes leídos del socket abierto “sock” fromlen = tamaño de la estructura Caracter (char) :

buffer = lugar donde el paquete ip que sea leído de la red será almacenado, este buffer almacenará un datagrama de 65535 bytes, que es la máxima longitud de un datagrama ip.

Es importante el conocer el orden de los bytes (byte-ordering) (ver Anexo D - Sistemas de

ordenación de bytes: Little-Endian y Big-Endian) y la estructura sockaddr.

Estructuras (sockaddr_in) (ver Cuadro 3):

Page 45: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

31

struct sockaddr_in { short int sin_family; /* Familia de direcciones */ unsigned short int sin_port; /* Número de puerto */ struct in_addr sin_addr; /* Dirección de Internet */ unsigned char sin_zero[8]; /* Tamaño igual a sockaddr */ };

Cuadro 3. Estructura sockaddr_in

Referente a las estructuras es importante entender la variación que existe entre sockaddr y

sockaddr_in. La estructura sockaddr es utilizada para almacenar información del socket, como lo

es el tipo de familia y otra información de la dirección (ver Cuadro 4):

struct sockaddr { unsigned short sa_family; /*familia*/ char sa_data[14]; /*data*/ };

Cuadro 4. Estructura sockaddr

El primer elemento en la estructura es “sa_family”, que será utilizado para referenciar el tipo de

familia del socket, en el caso de un programa de captura de paquetes será AF_INET. El

siguiente elemento es “sa_data” que almacena el puerto destino y la dirección del socket. Para

facilitar el uso de la estructura sockaddr se utiliza sockaddr_in. Sockaddr_in hace más fácil el uso

de las regencias de todos los elementos que contiene sockaddr.

Dentro de la aplicación se utilizará esta estructura, declarando una variable de nombre from, la

cual brindará la información del paquete que se obtenga de la conexión del socket. Por ejemplo

“from.sin_addr” dará acceso a la dirección fuente de los paquetes (en el orden Network byte).

Cabe mencionar que todos los elementos en sockaddr_in estarán en el orden de la red (network

order). Cuando un paquete es obtenido en este tipo de estructuras, se debe convertir su formato

a host byte. Se pueden utilizar algunas funciones predefinidas para convertir a este tipo de

formatos. Las funciones son:

ntohs:

convierte del orden network al host para una variable short de 16 bits

ntohl:

igual que el de arriba para una variable long de 32 bits

inet_ntoa:

convierte de una red de 32 bits en binario a una dirección IP separada por puntos

inet_aton:

convierte una dirección dada por un string, a una dirección de 32 bits binaria

inet_addr:

toma una dirección (en formato de cadena de caracteres separadas por puntos) y devuelve

una dirección binaria de 32 bits

Page 46: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

32

Si se quisiera obtener el puerto de donde se originó un paquete: int packet_port; packet_port = ntohs(from.sin_port);

Si lo que se necesitara fuera la dirección IP origen en formato xxx.xxx.xxx.xxx, se utilizará una

función diferente: char *ip_addr; ip_addr = inet_ntoa(from.sin_addr);

Líneas 11 - 12

struct ip *ip; struct tcp *tcp;

Esta estructura es definida en “headers.h”. Es declarada para poder acceder campos

individuales de la cabecera TCP/IP. Es como una hoja en blanco con campos predefinidos

dibujados en él. Cuando un paquete es obtenido de la conexión de red, es todavía una trama de

bits, para que tenga sentido es formateado de tal manera que campos individuales puedan ser

referenciados.

Línea 14

sock = socket(AF_INET, SOCK_RAW, IPPROTO_TCP);

Esta es la línea más importante de todo el programa. La función “Socket()” toma tres argumentos

de la siguiente manera:

sockfd = socket(int family, int type, int protocol);

El primer argumento indica la familia de la conexión. Ésta bien podría ser AF_UNIX, que es

utilizada para comunicarse con otros procesos en el mismo cliente, o bien AF_INET que es

empleada por las comunicaciones de Internet entre hosts remotos. En este caso será AF_INET

(existen otras que no serán mencionadas aquí). El siguiente tipo, estará comprendido en 4

opciones:

SOCK_DRAM : utilizada para datgramas UDP.

SOCK_STREAM : utiliada para paquetes TCP.

SOCK_RAW : utilizada para pasar por alto la capa de transporte e ir directamente a la capa

IP.

SOCK_PACKET : esta es específica de Linux. Es similar a SOCK_RAW exceptuando que

esta accesa a la capa de enlace.

Para las necesidades específicas de este ejemplo, se necesitará el tipo SOCK_RAW. En el caso

Page 47: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

33

de sistemas operativos basados en Linux, se necesitará obtener primero permisos de

administrador o root. El último parámetro es el protocolo, este valor especifica que tipo de tráfico

deberá de recaudar el socket, para los sockets normales este valor es usualmente “0” porque el

propio socket puede deducir si, por ejemplo, el tipo es SOCK_DRAM, entonces el protocolo

debería de ser UDP. Como en este caso se concentrará en tráfico TCP se especificará

IPPROTO_TCP.

Línea 15

while (1)

La instrucción definida anteriormente coloca al programa en un ciclo infinito, de modo que el

programa inmediatamente después de capturar y procesar el primer paquete, capture el

siguiente, y así sucesivamente.

Línea 18

bytes_recieved = recvfrom(sock, buffer, sizeof buffer, 0, (struct sockaddr *)&from, &fromlen);

En este punto es donde se captura y lee el paquete del socket abierto “sock”. De igual manera es

llenada la estructura “from”, hay que notar que se está casteando la estructura “sockaddr_in” a

una estructura “sockaddr”. Es necesario hacer esto debido que recvfrom() requiere una

estructura del tipo “sockaddr”, pero para acceder los campos separados se seguirá utilizando la

estructura sockaddr_in. La longitud de la estructura “from” también debe estar presente y

trasladada por referencia. La llamada a recvfrom() retornará el número de bytes si fue exitoso, y -

1 en un error, además de llenar en este caso la variable global errno.

Esto es lo que se llama “Bloquear-IO” para la llamada recvfrom. Implica que la llamada esperará

indefinidamente hasta que se perciba un datagrama en el socket y esté listo para procesarse;

que a diferencia de los “NoBloquear-IO” procesaría esta llamada en background y pasaría a la

siguiente tarea.

Línea 20

printf("Dirección origen ::: %s\n" , inet_ntoa(from.sin_addr));

La impresión a la consola utiliza la función especial inet_ntoa() la cual toma el valor de la

estructura “from” sin_addr (from.sin_addr) que es almacenada en orden de Red, y es enviada a

la consola en forma de una IP legible, como por ejemplo 172.16.44.235.

Page 48: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

34

Línea 21

ip = (struct ip *)buffer;

Aquí es donde se hará la transferencia de la información del buffer a la estructura IP que se

predefinió con anterioridad, para facilitar la obtención de la información del socket abierto.

Línea 22

printf("Longitud de la cabecera IP ::: %d\n",ip->ip_length);

Es importante observar que “ip->ip_length” accede a un puntero en memoria que posee la

longitud de la cabecera IP. Esta longitud estará representada en words de 4 bytes, esto será

importante más adelante cuando se intente acceder a elementos que se encuentren después de

la cabecera IP, como por ejemplo la cabecera TCP o bien los datos del paquete.

Línea 23

printf("Protocolo ::: %d\n",ip->ip_protocol);

Esta línea enviará a la consola la información del tipo de protocolo. Por ejemplo:

TCP 6 UDP 17

Línea 24

tcp = (struct tcp *)(buffer + (4*ip->ip_length));

Anteriormente se mencionó que la longitud de la cabecera IP se almacenaba en variables de tipo

word de 4 bytes, ahora es cuando esta información es importante. Es necesario acceder los de la

cabecera de TCP, para esto se debe de trasladar la información a una estructura predefinida

como se realizó con el IP. Es evidente la diferencia, en el caso de la IP, su inicio era el mismo

que el del buffer:

Figura 10. Ubicación inicial del puntero

Por lo tanto para acceder a la información de la cabecera IP, solo es necesario castear el

puntero ubicado al inicio del buffer, a la estructura IP “ip=(struct ip *)buffer;”. El fin del Casteo de

variables es convertir un dato de un cierto tipo a otro. Por ejemplo, la función malloc() devuelve

un tipo de dato que es un puntero a void (void*), pero, si se busca reservar memoria para

Buffer

IP Buffer

Cabecera IP

Page 49: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

35

Buffer

TCP

Cabecera IP Cabecera TCP

almacenar enteros y guardar su posición inicial en un puntero a entero (int*), debe indicarse al

compilador que ese puntero a void lo transforme a un puntero a int. Para eso se utiliza el casteo.

Hay dos formas de castear:

• int *lpPunteroAInt1 = (int*)malloc(sizeof(int));

• int *lpPunteroAInt2 = (int*)(malloc(sizeof(int)));

La primera consiste en escribir el tipo de dato al que se desea convertir entre paréntesis justo

antes del dato que busca ser convertido. La segunda consiste en repetir el método efectuado en

la primera, agregando además un par de paréntesis que engloben lo que se busca convertir.

Debe realizarse un cambio para poder acceder a la cabecera TCP y poderla castear, debido a

que esta se encuentra justo después de la cabecera IP:

Figura 11. Localización del puntero luego del casteo

De tal manera que se utilizará la instrucción 4*ip->ip_length, para encontrar el inicio de la

cabecera TCP.

Línea 25 - 26

printf("Puerta origen ::: %d\n",ntohs(tcp->tcp_source_port); printf("Puerta destino ::: %d\n",ntohs(tcp->tcp_dest_port));

Ahora se puede acceder fácilmente a los puertos origen y destino y enviarlos a la consola, por

medio de la estructura TCP definida previamente.

1.3.6 Análisis de Protocolos 1.3.6.1. Definición

El análisis de protocolos es el proceso de capturar el tráfico de la red (proceso realizado por

medio de software de captura de paquetes) y ver más de cerca lo que está pasando por ella.

Mientras la información viaja por la red, esta lo hace en forma de “paquetes”, es decir cada

petición es segmentada en varios paquetes que son enviados individualmente por la red, para

luego ser reensamblados en el equipo destino. Por ejemplo, al ingresar a un sitio de Internet

Page 50: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

36

(http://www.yahoo.com), suponiendo que es de alrededor de 45,000 bytes y el tamaño típico de

paquete es de 1,500 bytes, se necesitarán por lo menos 30 paquetes para recibir la página

completa (ver Figura 12). El tamaño típico de un paquete está definido por la Máxima Unidad de

Transmisión (Maximum Transmission Unit), parámetro que determina el mayor datagrama que

puede ser transmitido por una interfaz IP sin necesidad de dividirlo en unidades más pequeñas.

La MTU debería ser más grande que el mayor datagrama que desee transmitir sin fragmentar.

Observe que esto sólo previene la fragmentación de manera local, otros enlaces pueden tener

una MTU más pequeña y el datagrama será fragmentado allí. Los valores normales son 1,500

bytes para una interfaz Ethernet, o 576 bytes para una interfaz SLIP.

Esta es la representación estándar de un paquete en código hexadecimal antes de ser

decodificado. Un captura posee usualmente tres columnas: El identificador de cada línea, los

datos en formato Hexadecimal, y su equivalente en ASCII. El paquete que se mostró

anteriormente contiene 14 bytes en la cabecera Ethernet, una cabecera de 20 bytes de IP, una

cabecera de 20 bytes de TCP, la cabecera de HTTP terminando con dos líneas adicionales y el

resto de la información.

000 00 00 BA 5E BA 11 00 A0 C9 B0 5E BD 08 00 45 00 ...^......^...E. 010 05 DC 1D E4 40 00 7F 06 C2 6D 0A 00 00 02 0A 00 [email protected]...... 020 01 C9 00 50 07 75 05 D0 00 C0 04 AE 7D F5 50 10 ...P.u......}.P. 030 70 79 8F 27 00 00 48 54 54 50 2F 31 2E 31 20 32 py.'..HTTP/1.1.2 040 30 30 20 4F 4B 0D 0A 56 69 61 3A 20 31 2E 30 20 00.OK..Via:.1.0. 050 53 54 52 49 44 45 52 0D 0A 50 72 6F 78 79 2D 43 STRIDER..Proxy-C 060 6F 6E 6E 65 63 74 69 6F 6E 3A 20 4B 65 65 70 2D onnection:.Keep- 070 41 6C 69 76 65 0D 0A 43 6F 6E 74 65 6E 74 2D 4C Alive..Content-L 080 65 6E 67 74 68 3A 20 32 39 36 37 34 0D 0A 43 6F ength:.29674..Co 090 6E 74 65 6E 74 2D 54 79 70 65 3A 20 74 65 78 74 ntent-Type:.text 0A0 2F 68 74 6D 6C 0D 0A 53 65 72 76 65 72 3A 20 4D /html..Server:.M 0B0 69 63 72 6F 73 6F 66 74 2D 49 49 53 2F 34 2E 30 icrosoft-IIS/4.0 0C0 0D 0A 44 61 74 65 3A 20 53 75 6E 2C 20 32 35 20 ..Date:.Sun,.25. 0D0 4A 75 6C 20 31 39 39 39 20 32 31 3A 34 35 3A 35 Jul.1999.21:45:5 0E0 31 20 47 4D 54 0D 0A 41 63 63 65 70 74 2D 52 61 1.GMT..Accept-Ra 0F0 6E 67 65 73 3A 20 62 79 74 65 73 0D 0A 4C 61 73 nges:.bytes..Las 100 74 2D 4D 6F 64 69 66 69 65 64 3A 20 4D 6F 6E 2C t-Modified:.Mon, 110 20 31 39 20 4A 75 6C 20 31 39 39 39 20 30 37 3A .19.Jul.1999.07: 120 33 39 3A 32 36 20 47 4D 54 0D 0A 45 54 61 67 3A 39:26.GMT..ETag: 130 20 22 30 38 62 37 38 64 33 62 39 64 31 62 65 31 ."08b78d3b9d1be1 140 3A 61 34 61 22 0D 0A 0D 0A 3C 74 69 74 6C 65 3E :a4a"....<title> 150 53 6E 69 66 66 69 6E 67 20 28 6E 65 74 77 6F 72 Sniffing.(networ 160 6B 20 77 69 72 65 74 61 70 2C 20 73 6E 69 66 66 k.wiretap,.sniff 170 65 72 29 20 46 41 51 3C 2F 74 69 74 6C 65 3E 0D er).FAQ</title>. 180 0A 0D 0A 3C 68 31 3E 53 6E 69 66 66 69 6E 67 20 ...<h1>Sniffing. 190 28 6E 65 74 77 6F 72 6B 20 77 69 72 65 74 61 70 (network.wiretap 1A0 2C 20 73 6E 69 66 66 65 72 29 20 46 41 51 3C 2F ,.sniffer).FAQ</ 1B0 68 31 3E 0D 0A 0D 0A 54 68 69 73 20 64 6F 63 75 h1>....This.docu 1C0 6D 65 6E 74 20 61 6E 73 77 65 72 73 20 71 75 65 ment.answers.que 1D0 73 74 69 6F 6E 73 20 61 62 6F 75 74 20 74 61 70 stions.about.tap 1E0 70 69 6E 67 20 69 6E 74 6F 20 0D 0A 63 6F 6D 70 ping.into...comp 1F0 75 74 65 72 20 6E 65 74 77 6F 72 6B 73 20 61 6E uter.networks.an

....

Figura 12. Paquete TCP/IP HTTP (solo se muestran los primeros 512 bytes)

Fuente: Grahm (Septiembre de 2000)

Page 51: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

37

La razón por la cual se muestra en ambos formatos Hexadecimal y ASCII, es que a veces es

más fácil leer y entender la información en alguno de estos. Por ejemplo, los primeros datos del

paquete en el formato de ASCII se ven como basura, pero en formato Hexadecimal es más

legible. Analizando el formato del paquete puede observarse que corresponden a la dirección

MAC destino, que es 00-00-BA-5E-BA-11.

Un Analizador de Protocolos, tomaría la información dada en Hexadecimal y brindaría una

interpretación de los campos individual como lo muestra la Figura 13.

Figura 13. Presentación más comprensible de un paquete de TCP/IP

Fuente: Grahm (Septiembre de 2000)

En el paquete en Hexadecimal y en el resultado del Analizador de protocolos, se ha subrayado el

campo “TTL” (0x7F). TTL (Time To Live) es el número que limita cuántos saltos puede dar un

datagrama, antes de ser descartado por la red. Sin esta protección, un paquete enviado a un

destino inexistente, quedaría saltando entre dos o más enrutadores en algún lugar de Internet,

desperdiciando CPU y ancho de banda inútilmente y para siempre. Cuando se introduce un

datagrama IP a la red, el campo TTL es poblado con el número máximo de saltos que define la

vida de ese datagrama. Cada enrutador por el que ese datagrama transita, resta uno a ese

ETHER: Destination address : 0000BA5EBA11 ETHER: Source address : 00A0C9B05EBD ETHER: Frame Length : 1514 (0x05EA) ETHER: Ethernet Type : 0x0800 (IP) IP: Version = 4 (0x4) IP: Header Length = 20 (0x14) IP: Service Type = 0 (0x0) IP: Precedence = Routine IP: ...0.... = Normal Delay IP: ....0... = Normal Throughput IP: .....0.. = Normal Reliability IP: Total Length = 1500 (0x5DC) IP: Identification = 7652 (0x1DE4) IP: Flags Summary = 2 (0x2) IP: .......0 = Last fragment in datagram IP: ......1. = Cannot fragment datagram IP: Fragment Offset = 0 (0x0) bytes IP: Time to Live = 127 (0x7F) IP: Protocol = TCP - Transmission Control IP: Checksum = 0xC26D IP: Source Address = 10.0.0.2 IP: Destination Address = 10.0.1.201 TCP: Source Port = Hypertext Transfer Protocol TCP: Destination Port = 0x0775 TCP: Sequence Number = 97517760 (0x5D000C0) TCP: Acknowledgement Number = 78544373 (0x4AE7DF5) TCP: Data Offset = 20 (0x14) TCP: Reserved = 0 (0x0000) TCP: Flags = 0x10 : .A.... TCP: ..0..... = No urgent data TCP: ...1.... = Acknowledgement field significant TCP: ....0... = No Push function TCP: .....0.. = No Reset TCP: ......0. = No Synchronize TCP: .......0 = No Fin TCP: Window = 28793 (0x7079) TCP: Checksum = 0x8F27 TCP: Urgent Pointer = 0 (0x0) HTTP: Response (to client using port 1909) HTTP: Protocol Version = HTTP/1.1 HTTP: Status Code = OK HTTP: Reason = OK ....

Page 52: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

38

número. Cuando éste llega a cero, el datagrama es descartado. Así es como funciona un

decodificador de protocolos: Se extraen campo por campo del paquete y se intenta explicar que

significan los números. Algunos campos son tan pequeños como un simple bit, otros se pueden

expandir varios bytes.

El análisis de protocolos es una tarea bastante difícil y se requiere de muchos conocimientos

sobre protocolos, para hacerlo correctamente.

1.3.6.2. Elementos necesarios en el Análisis de protocolos

a. Paquetes

Los paquetes son fracciones de un mensaje de tamaño predefinido, donde cada fracción o

paquete contiene información de procedencia y de destino, así como información requerida para

el reensamblado del mensaje.

a.1. Ejemplos de paquetes TCP/IP

En las Tablas 2 – 9 se muestran ejemplos de paquetes TCP/IP.

ICMP_ECHO 08/28-08:53:13.557649 130.1.21.2 -> 130.1.10.101 ICMP TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:84 DF Type:8 Code:0 ID:64580 Seq:256 ECHO 0x0000: 00 80 C8 59 09 1A 00 D0 B7 E1 01 D7 08 00 45 00 ...Y..........E. 0x0010: 00 54 00 00 40 00 40 01 17 40 82 01 15 02 82 01 .T..@.@..@...... 0x0020: 0A 65 08 00 D4 F7 FC 44 01 00 59 17 4E 3F 8B 69 .e.....D..Y.N?.i 0x0030: 08 00 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 ................ 0x0040: 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 .......... !"#$% 0x0050: 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 &'()*+,-./012345 0x0060: 36 37 67

Tabla 2. Ejemplo paquete ICMP_ECHO

ICMP_ECHO_REPLAY 08/28-08:54:04.676116 130.1.21.2 -> 130.1.19.5 ICMP TTL:64 TOS:0x0 ID:39491 IpLen:20 DgmLen:78 Type:0 Code:0 ID:512 Seq:43312 ECHO REPLY 0x0000: 00 03 47 ED 48 6B 00 D0 B7 E1 01 D7 08 00 45 00 ..G.Hk........E. 0x0010: 00 4E 9A 43 00 00 40 01 B4 62 82 01 15 02 82 01 [email protected]...... 0x0020: 13 05 00 00 79 A5 02 00 A9 30 30 31 32 33 34 35 ....y....0012345 0x0030: 36 37 38 39 61 62 63 64 65 66 67 68 69 6A 6B 6C 6789abcdefghijkl 0x0040: 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 21 40 mnopqrstuvwxyz!@ 0x0050: 23 24 25 5E 26 2A 28 29 5F 3D 30 31 #$%^&*()_=01

Tabla 3. Ejemplo paquete ICMP_ECHO_RELAY Nota: Todos los paquetes fueron obtenidos mediante la herramienta de análisis de protocolos y detección de intrusos

SNORT, en una red funcional existente.

Page 53: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

39

TCP_32781:3389 08/28-08:53:02.743527 130.1.23.27:3389 -> 130.1.21.2:32781 TCP TTL:128 TOS:0x0 ID:36639 IpLen:20 DgmLen:105 DF ***AP*** Seq: 0xD7CD4F76 Ack: 0xD4726D92 Win: 0x2238 TcpLen: 20 0x0000: 00 D0 B7 E1 01 D7 00 03 47 ED 53 15 08 00 45 00 ........G.S...E. 0x0010: 00 69 8F 1F 40 00 80 06 3B 50 82 01 17 1B 82 01 .i..@...;P...... 0x0020: 15 02 0D 3D 80 0D D7 CD 4F 76 D4 72 6D 92 50 18 ...=....Ov.rm.P. 0x0030: 22 38 58 75 00 00 03 00 00 41 02 F0 80 68 00 01 "8Xu.....A...h.. 0x0040: 03 EB 70 33 00 00 00 00 17 00 17 00 EA 03 EA 03 ..p3............ 0x0050: 02 00 00 02 42 00 02 20 17 00 C3 24 F3 C8 00 18 ....B.. ...$.... 0x0060: 00 17 00 EA 03 EA 03 02 00 20 02 2B 02 02 20 18 ......... .+.. . 0x0070: 00 C1 09 FF 06 2F C0 ...../.

Tabla 4. Ejemplo paquete TCP

TCP_1037:NetBios Session Service(139) 08/28-08:53:10.897543 130.1.10.104:139 -> 130.1.18.154:1037 TCP TTL:128 TOS:0x0 ID:6093 IpLen:20 DgmLen:79 DF ***AP*** Seq: 0x26B358B3 Ack: 0x249013 Win: 0xF717 TcpLen: 20 0x0000: 00 10 B5 E7 20 C9 00 80 C8 56 50 C2 08 00 45 00 .... ....VP...E. 0x0010: 00 4F 17 CD 40 00 80 06 C1 D7 82 01 0A 68 82 01 [email protected].. 0x0020: 12 9A 00 8B 04 0D 26 B3 58 B3 00 24 90 13 50 18 ......&.X..$..P. 0x0030: F7 17 6D 83 00 00 00 00 00 23 FF 53 4D 42 08 01 ..m......#.SMB.. 0x0040: 00 02 00 80 00 80 00 00 00 00 00 00 00 00 00 00 ................ 0x0050: 00 00 01 10 3B 1F 01 10 82 D4 00 00 00 ....;........

Tabla 5. Ejemplo paquete Netbios Session Service

TCP_32819:http(80) 08/28-08:53:49.729614 130.1.21.2:32819 -> 130.1.10.113:80 TCP TTL:64 TOS:0x0 ID:48338 IpLen:20 DgmLen:499 DF ***AP*** Seq: 0x876CCB6D Ack: 0x3D4CCB57 Win: 0x16D0 TcpLen: 20 0x0000: 00 D0 B7 A6 28 B6 00 D0 B7 E1 01 D7 08 00 45 00 ....(.........E. 0x0010: 01 F3 BC D2 40 00 40 06 58 BD 82 01 15 02 82 01 ....@[email protected]....... 0x0020: 0A 71 80 33 00 50 87 6C CB 6D 3D 4C CB 57 50 18 .q.3.P.l.m=L.WP. 0x0030: 16 D0 7E EF 00 00 47 45 54 20 2F 73 69 73 69 20 ..~...GET /sisi 0x0040: 48 54 54 50 2F 31 2E 31 0D 0A 48 6F 73 74 3A 20 HTTP/1.1..Host: 0x0050: 64 65 6C 74 61 2E 62 61 6E 67 75 61 74 2E 6E 65 delta.banguat.ne 0x0060: 74 2E 67 74 0D 0A 55 73 65 72 2D 41 67 65 6E 74 t.gt..User-Agent 0x0070: 3A 20 4D 6F 7A 69 6C 6C 61 2F 35 2E 30 20 28 58 : Mozilla/5.0 (X 0x0080: 31 31 3B 20 55 3B 20 4C 69 6E 75 78 20 69 36 38 11; U; Linux i68 0x0090: 36 3B 20 65 6E 2D 55 53 3B 20 72 76 3A 31 2E 31 6; en-US; rv:1.1 0x00A0: 29 20 47 65 63 6B 6F 2F 32 30 30 32 30 38 32 36 ) Gecko/20020826 0x00B0: 0D 0A 41 63 63 65 70 74 3A 20 74 65 78 74 2F 78 ..Accept: text/x 0x00C0: 6D 6C 2C 61 70 70 6C 69 63 61 74 69 6F 6E 2F 78 ml,application/x 0x00D0: 6D 6C 2C 61 70 70 6C 69 63 61 74 69 6F 6E 2F 78 ml,application/x 0x00E0: 68 74 6D 6C 2B 78 6D 6C 2C 74 65 78 74 2F 68 74 html+xml,text/ht 0x00F0: 6D 6C 3B 71 3D 30 2E 39 2C 74 65 78 74 2F 70 6C ml;q=0.9,text/pl 0x0100: 61 69 6E 3B 71 3D 30 2E 38 2C 76 69 64 65 6F 2F ain;q=0.8,video/ 0x0110: 78 2D 6D 6E 67 2C 69 6D 61 67 65 2F 70 6E 67 2C x-mng,image/png, 0x0120: 69 6D 61 67 65 2F 6A 70 65 67 2C 69 6D 61 67 65 image/jpeg,image 0x0130: 2F 67 69 66 3B 71 3D 30 2E 32 2C 74 65 78 74 2F /gif;q=0.2,text/ 0x0140: 63 73 73 2C 2A 2F 2A 3B 71 3D 30 2E 31 0D 0A 41 css,*/*;q=0.1..A 0x0150: 63 63 65 70 74 2D 4C 61 6E 67 75 61 67 65 3A 20 ccept-Language: 0x0160: 65 6E 2D 75 73 2C 20 65 6E 3B 71 3D 30 2E 35 30 en-us, en;q=0.50 0x0170: 0D 0A 41 63 63 65 70 74 2D 45 6E 63 6F 64 69 6E ..Accept-Encodin 0x0180: 67 3A 20 67 7A 69 70 2C 20 64 65 66 6C 61 74 65 g: gzip, deflate 0x0190: 2C 20 63 6F 6D 70 72 65 73 73 3B 71 3D 30 2E 39 , compress;q=0.9 0x01A0: 0D 0A 41 63 63 65 70 74 2D 43 68 61 72 73 65 74 ..Accept-Charset 0x01B0: 3A 20 49 53 4F 2D 38 38 35 39 2D 31 2C 20 75 74 : ISO-8859-1, ut 0x01C0: 66 2D 38 3B 71 3D 30 2E 36 36 2C 20 2A 3B 71 3D f-8;q=0.66, *;q= 0x01D0: 30 2E 36 36 0D 0A 4B 65 65 70 2D 41 6C 69 76 65 0.66..Keep-Alive 0x01E0: 3A 20 33 30 30 0D 0A 43 6F 6E 6E 65 63 74 69 6F : 300..Connectio 0x01F0: 6E 3A 20 6B 65 65 70 2D 61 6C 69 76 65 0D 0A 0D n: keep-alive...

Tabla 6. Ejemplo paquete TCP http

Page 54: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

40

TCP_4706:SQL(1433) 08/28-08:54:42.091263 130.1.10.101:4706 -> 130.1.18.253:1433 TCP TTL:128 TOS:0x0 ID:41254 IpLen:20 DgmLen:128 DF ***AP*** Seq: 0xE58213CC Ack: 0xDE89104E Win: 0xF964 TcpLen: 20 0x0000: 00 02 55 FC 56 DB 00 80 C8 59 09 1A 08 00 45 00 ..U.V....Y....E. 0x0010: 00 80 A1 26 40 00 80 06 37 ED 82 01 0A 65 82 01 ...&@...7....e.. 0x0020: 12 FD 12 62 05 99 E5 82 13 CC DE 89 10 4E 50 18 ...b.........NP. 0x0030: F9 64 20 22 00 00 01 01 00 58 00 00 01 00 73 00 .d ".....X....s. 0x0040: 65 00 6C 00 65 00 63 00 74 00 20 00 2A 00 20 00 e.l.e.c.t. .*. . 0x0050: 66 00 72 00 6F 00 6D 00 20 00 69 00 6E 00 74 00 f.r.o.m. .i.n.t. 0x0060: 72 00 61 00 61 00 70 00 70 00 20 00 77 00 68 00 r.a.a.p.p. .w.h. 0x0070: 65 00 72 00 65 00 20 00 69 00 6E 00 74 00 72 00 e.r.e. .i.n.t.r. 0x0080: 61 00 61 00 70 00 70 00 3D 00 2D 00 31 00 a.a.p.p.=.-.1.

Tabla 7. Ejemplo paquete SQL

TCP_1457:Microsoft-DS(445) 08/28-08:54:57.243408 130.1.10.103:445 -> 130.1.20.215:1457 TCP TTL:128 TOS:0x0 ID:42592 IpLen:20 DgmLen:467 DF ***AP*** Seq: 0xBB7B8D77 Ack: 0xB43FE5F0 Win: 0xFAF0 TcpLen: 20 0x0000: 00 10 B5 EF C1 C0 00 A0 C9 F2 BB DF 08 00 45 00 ..............E. 0x0010: 01 D3 A6 60 40 00 80 06 2F 84 82 01 0A 67 82 01 ...`@.../....g.. 0x0020: 14 D7 01 BD 05 B1 BB 7B 8D 77 B4 3F E5 F0 50 18 .......{.w.?..P. 0x0030: FA F0 F9 B4 00 00 00 00 01 A7 FF 53 4D 42 73 00 ...........SMBs. 0x0040: 00 00 00 98 07 C8 00 00 00 00 00 00 00 00 00 00 ................ 0x0050: 00 00 00 00 FF FE 01 18 40 00 04 FF 00 A7 01 00 ........@....... 0x0060: 00 32 01 7C 01 A1 82 01 2E 30 82 01 2A A0 03 0A .2.|.....0..*... 0x0070: 01 00 A1 0B 06 09 2A 86 48 82 F7 12 01 02 02 A2 ......*.H....... 0x0080: 81 89 04 81 86 60 81 83 06 09 2A 86 48 86 F7 12 .....`....*.H... 0x0090: 01 02 02 02 00 6F 74 30 72 A0 03 02 01 05 A1 03 .....ot0r....... 0x00A0: 02 01 0F A2 66 30 64 A0 03 02 01 17 A2 5D 04 5B ....f0d......].[ 0x00B0: 89 44 39 FD E1 2B 4C 41 D9 D2 83 21 EA BE 1F 94 .D9..+LA...!.... 0x00C0: EF 8D 93 CB 85 C1 9D 17 33 E0 08 D4 03 03 00 CC ........3....... 0x00D0: A8 05 0E DE 4F CF 5B 26 B3 AA DF 6E 54 09 BF 28 ....O.[&...nT..( 0x00E0: 2B A7 8C C7 F9 69 8F 66 03 BF A0 BD 88 DB 39 A7 +....i.f......9. 0x00F0: 16 5A 7F 1F 19 B1 9C 36 A3 72 B3 FB F1 B5 F0 EF .Z.....6.r...... 0x0100: 93 8A FB A8 25 B1 06 27 3F 93 6C A3 81 89 04 81 ....%..'?.l..... 0x0110: 86 60 81 83 06 09 2A 86 48 86 F7 12 01 02 02 02 .`....*.H....... 0x0120: 00 6F 74 30 72 A0 03 02 01 05 A1 03 02 01 0F A2 .ot0r........... 0x0130: 66 30 64 A0 03 02 01 17 A2 5D 04 5B 89 44 39 FD f0d......].[.D9. 0x0140: E1 2B 4C 41 D9 D2 83 21 EA BE 1F 94 EF 8D 93 CB .+LA...!........ 0x0150: 85 C1 9D 17 33 E0 08 D4 03 03 00 CC A8 05 0E DE ....3........... 0x0160: 4F CF 5B 26 B3 AA DF 6E 54 09 BF 28 2B A7 8C C7 O.[&...nT..(+... 0x0170: F9 69 8F 66 03 BF A0 BD 88 DB 39 A7 16 5A 7F 1F .i.f......9..Z.. 0x0180: 19 B1 9C 36 A3 72 B3 FB F1 B5 F0 EF 93 8A FB A8 ...6.r.......... 0x0190: 25 B1 06 27 3F 93 6C 00 57 00 69 00 6E 00 64 00 %..'?.l.W.i.n.d. 0x01A0: 6F 00 77 00 73 00 20 00 35 00 2E 00 30 00 00 00 o.w.s. .5...0... 0x01B0: 57 00 69 00 6E 00 64 00 6F 00 77 00 73 00 20 00 W.i.n.d.o.w.s. . 0x01C0: 32 00 30 00 30 00 30 00 20 00 4C 00 41 00 4E 00 2.0.0.0. .L.A.N. 0x01D0: 20 00 4D 00 61 00 6E 00 61 00 67 00 65 00 72 00 .M.a.n.a.g.e.r. 0x01E0: 00 .

Tabla 8. Ejemplo paquete Microsoft DS

Se puede observar que las consultas de SQL son transmitidas en texto plano, se lee “select *

from intraapp where intraapp=-1”.

Page 55: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

41

UDP_138:NetBios Datagram Service(138) 08/28-08:53:41.153847 130.1.24.15:138 -> 130.1.255.255:138 UDP TTL:128 TOS:0x0 ID:33718 IpLen:20 DgmLen:386 Len: 366 0x0000: FF FF FF FF FF FF 00 10 83 02 6D 2F 08 00 45 00 ..........m/..E. 0x0010: 01 82 83 B6 00 00 80 11 99 A3 82 01 18 0F 82 01 ................ 0x0020: FF FF 00 8A 00 8A 01 6E C1 19 11 1A E3 AE 82 01 .......n........ 0x0030: 18 0F 00 8A 01 58 00 00 20 45 4D 45 42 45 4E 45 .....X.. EMEBENE 0x0040: 43 45 45 45 42 43 41 43 41 43 41 43 41 43 41 43 CEEEBCACACACACAC 0x0050: 41 43 41 43 41 43 41 41 41 00 20 45 43 45 42 45 ACACACAAA. ECEBE 0x0060: 4F 45 48 46 46 45 42 46 45 43 41 43 41 43 41 43 OEHFFEBFECACACAC 0x0070: 41 43 41 43 41 43 41 43 41 41 41 00 FF 53 4D 42 ACACACACAAA..SMB 0x0080: 25 00 00 00 00 18 03 00 00 00 00 00 00 00 00 00 %............... 0x0090: 00 00 00 00 00 00 FE CA 00 00 00 00 11 00 00 BC ................ 0x00A0: 00 02 00 00 00 00 00 02 00 FF FF FF FF 00 00 00 ................ 0x00B0: 00 58 00 BC 00 58 00 03 00 01 00 00 00 02 00 CF .X...X.......... 0x00C0: 00 5C 4D 41 49 4C 53 4C 4F 54 5C 49 4E 4F 43 55 .\MAILSLOT\INOCU 0x00D0: 4C 41 4E 00 00 00 00 00 00 00 00 00 00 00 00 00 LAN............. 0x00E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 0x00F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 0x0100: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 0x0110: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 0x0120: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 0x0130: 00 00 00 00 00 00 00 00 4C 41 4D 42 44 41 00 00 ........LAMBDA.. 0x0140: 60 01 00 00 70 FF A6 01 76 CB F1 77 01 00 1F 00 `...p...v..w.... 0x0150: 00 00 00 00 00 9C FD 7F 00 00 00 00 A0 CC F1 77 ...............w 0x0160: DC 00 00 00 00 00 00 00 33 30 32 32 39 33 30 00 ........3022930. 0x0170: 00 00 04 00 00 00 04 00 22 00 03 00 E0 F4 24 33 ........".....$3 0x0180: 22 00 03 00 E0 F4 24 33 14 00 00 00 11 10 00 00 ".....$3........

Tabla 9. Ejemplo paquete Netbios Datagram Service

b. Sincronización de Tres Vías (TCP Three Way Handshake)

El protocolo de transmisión de control (TCP) del protocolo de transporte TCP/IP es orientado a la

conexión, esto significa que antes de que cualquier dato pueda ser transmitido debe conocerse y

obtenerse una conexión segura. TCP utiliza el coloquio de tres vías (three way handshake) para

obtener dicha conexión en las comunicaciones de host a host.

Existen dos escenarios en los que puede tomar lugar este coloquio:

1. Al establecer una conexión

2. Al terminar una conexión

Al igual que en el UDP, los primeros dos campos del encabezado contienen los puertos fuente y

destino. Para abrir una sesión un cliente determina un puerto fuente local y un número inicial de

secuencia - ISN por sus siglas en inglés – que no es más que un número entero aleatorio entre

0 y 4,294,967,295. Las partes que se comunican intercambian ISN’s durante la inicialización de

la comunicación. Cada parte (host) inicializa dos contadores: secuencia y reconocimiento (o

acuse). En el contexto de un paquete individual de TCP el número de secuencia (tercer campo

del encabezado) es establecido por la parte que envía y el número de reconocimiento (cuarto en

el encabezado) es establecido por quien recibe.

Page 56: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

42

La transmisión de datos, el establecimiento de la conexión y la terminación de la misma en el

nivel de TCP mantienen parámetros específicos de control que gobiernan el proceso entero.

Estos bits de control son:

URG (Urgent): Indica que el campo de datos contiene información de control de aplicación.

ACK (Acknowledgement): indica que los datos han sido recibidos exitosamente.

PSH (Push): Indica que el paquete debe ser movido a la cabeza de la cola de espera y

transmitido lo más rápido posible.

RST (Reset): La conexión ha sido terminada y la parte receptora debe liberar todos los

recursos pertenecientes a esta sesión.

SYN (Synchronize): Solo se marca cuando se establece una conexión TCP. Este informa

acerca del requerimiento de conexión.

FIN (Finish): Indica que la parte que envía ya no transmitirá más datos, pero que aceptará

datos.

El primer paquete contiene el puerto local fuente, el puerto destino del servidor y el ISN del

cliente. También está activada la bandera SYN del paquete.

Cuando el servidor recibe la petición en su puerto conocido de servicio, responde usando la

dirección del puerto de destino del que envió, que se encuentra en el campo puerto destino de la

cabecera. Este asigna su propio puerto local en el campo puerto fuente de la cabecera. Luego

genera su propio ISN y lo coloca en el campo número de secuencia de la cabecera, activando su

SYN.

Seguidamente el cliente recibe el SYN/ACK del servidor y responde colocando el ISN+1 del

servidor en el campo de reconocimiento de la cabecera. Finalmente activa su bandera ACK.

Una vez establecida la conexión, la fiabilidad de los datos es asegurada basándose en el

tiempo. Con cada paquete que se envía se inicializa un timer, si una parte falla en recibir su ACK

antes de que el tiempo expire, el paquete es retransmitido. En el caso de que muchos paquetes

se pierdan las partes reducen su tasa de flujo de datos hasta que se reestablece el equilibrio.

c. Definición de ASCII

Acrónimo de American Standard Code for Information Interchange (Código Normalizado

Americano para el Intercambio de Información). En computación, un esquema de codificación

Page 57: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

43

que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros

caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que las

computadoras y programas informáticos intercambien información.

ASCII incluye 256 códigos divididos en dos conjuntos, estándar y extendido, de 128 cada uno.

Estos conjuntos representan todas las combinaciones posibles de 7 u 8 bits, siendo esta última

el número de bits en un byte. El conjunto ASCII básico, o estándar, utiliza 7 bits para cada

código, lo que da como resultado 128 códigos de caracteres desde 0 hasta 127 (00H hasta 7FH

hexadecimal). El conjunto ASCII extendido utiliza 8 bits para cada código, dando como resultado

128 códigos adicionales, numerados desde el 128 hasta el 255 (80H hasta FFH extendido).

En el conjunto de caracteres ASCII básico, los primeros 32 valores están asignados a los

códigos de control de comunicaciones y de impresora —caracteres no imprimibles, como

retroceso, retorno de carro y tabulación— empleados para controlar la forma en que la

información es transferida desde una computadora a otra o desde una computadora a una

impresora. Los 96 códigos restantes se asignan a los signos de puntuación corrientes, a los

dígitos del 0 al 9 y a las letras mayúsculas y minúsculas del alfabeto latino.

Los códigos de ASCII extendido, del 128 al 255, se asignan a conjuntos de caracteres que varían

según los fabricantes de computadoras y programadores de software. Estos códigos no son

intercambiables entre los diferentes programas y computadoras como los caracteres ASCII

estándar. Por ejemplo, IBM utiliza un grupo de caracteres ASCII extendido que suele

denominarse conjunto de caracteres IBM extendido para sus computadoras personales. Apple

Computer utiliza un grupo similar, aunque diferente, de caracteres ASCII extendido para su línea

de computadoras Macintosh. Por ello, mientras que el conjunto de caracteres ASCII estándar es

universal en el hardware y el software de los microcomputadoras, los caracteres ASCII extendido

pueden interpretarse correctamente sólo si un programa, computadora o impresora han sido

diseñados para ello.

d. Definición de Hexadecimal

El Sistema de Numeración Hexadecimal es el que usa combinaciones de 16 dígitos para

representar todos los valores numéricos. Éste sistema utiliza las letras desde A hasta F, además

de los diez dígitos (0-9) del Sistema Decimal.

El sistema hexadecimal es compacto y proporciona un mecanismo sencillo de conversión hacia

Page 58: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

44

el formato binario (ver Tabla 10), debido a esto, la mayoría del equipo de cómputo actual utiliza

el sistema numérico hexadecimal. Otra ventaja del hexadecimal es que cada posición de

memoria tiene un byte (8bits) por lo que para representar un byte bastan dos dígitos

hexadecimales.

Binario Hexadecimal Decimal 0000 0 0 0001 1 1 0010 2 2 0011 3 3 0100 4 4 0101 5 5 0110 6 6 0111 7 7 1000 8 8 1001 9 9 1010 A 10 1011 B 11 1100 C 12 1101 D 13 1110 E 14 1111 F 15

Tabla 10. Representación del sistema de numeración Binario, Hexadecimal y Decimal (Ver Anexo E)

Es común abreviar hexadecimal como HEX, aunque HEX significa base seis y no base dieciséis.

Una mejor práctica es colocar una H, o bien un 0x, antes del número para indicar que este

pertenece al sistema hexadecimal.

e. Traducción Hexadecimal ASCII

Como se ve esta dividido en tres columnas, que suelen ser comunes a la mayoría de los

editores. La primera columna es la de offset o la dirección lógica de cada carácter. La segunda y

más ancha es donde están los caracteres en formato hexadecimal. Y en la tercera están los

caracteres en código ASCII.

e.1. Estructura de un paquete Hexadecimal

Lo primero que hay que se necesita saber es la estructura hexadecimal de la cadena a traducir.

Puede variar de un programa a otro.

Hay algunos programas que simplemente tienen la cadena de texto sin más. Lo que hay que

hacer en estos casos es traducirla sin invadir nunca otra cadena. Normalmente están separadas

por el código hexadecimal 00.

Page 59: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

45

En otros casos se presenta en el formato que aparece en la Figura 14.

Nº de caracteres bits de separación cadena de texto bits de

relleno bits de final

Figura 14. Formato de un paquete Hexadecimal

Un ejemplo es el siguiente:

Como se ve el la zona seleccionada hay una estructura que comienza con 08, que se refiere al

número de caracteres del texto (en este caso el texto es Untitled que son 8 caracteres), este

número siempre será en formato hexadecimal.

Por ejemplo, una cadena de texto de 35 caracteres se podría representar con el código

hexadecimal 23 (HEX 23, DEC 35, ASCII #).

Después vienen los bits de separación con el texto, en este caso son 00 00 00 pero que puede

variar según la aplicación.

Después viene el texto en sí, la palabra Untitled. En algunos casos, en textos largos, se puede

usar el código hexadecimal 0A ó 0D para forzar un salto de línea cuando sea necesario.

Tampoco hay que olvidar que, a veces, el texto va con algún punto (.) ó con puntos suspensivos

(...) y que es difícil de ver el la cadena de texto, para ello hay que comprobar si después del

texto, el la parte de hexadecimal, está el código 2E que es el código del punto (.), teniéndolo que

añadir como otro caracter.

Hay veces que en el texto se incluyen variables del programa, que suelen estar formadas por el

signo % seguido de una letra (Ej. %d %s...), esas variables se pueden mover a lo largo de la

cadena a traducir pero nunca eliminar.

Cuando se haga una traducción posiblemente se vea que al querer poner los caracteres

españoles (la ñ o vocales acentuadas) no aparecerán como tal en la zona de texto y se vera en

su lugar un punto, también puede ser que no se puedan introducir estos caracteres directamente,

depende del tipo de editor, para ello se tendrá que ir al la columna del formato hexadecimal y

poner el código del caracter en hexadecimal.

Por ejemplo la letra “ñ” sería el código hexadecimal “F1” (HEX F1, DEC 241, ASCII ñ).

En caso que el texto traducido sea menor que el original, los espacios restantes se rellenaran de

Page 60: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

46

la cadena hexadecimal 00. Algunas veces para no sobrepasar el límite de espacio disponible

para el texto hay que usar abreviaturas o sinónimos.

Y al final la secuencia 00 00 00 00 FF FF FF FF. Esta secuencia funciona como relleno,

pudiéndose usar para alargar el texto. Dejando siempre al final una combinación que también

variara según el programa. Algunas veces con finalizar con FF es suficiente pero otras es

necesario dejar un 00 antes del FF.

Unos ejemplos:

Figura 15. Captura en el idioma original (inglés) (ejemplo 1)

Figura 16. Captura en español (ejemplo 1)

Se puede apreciar que de la Figura 15 a la Figura 16 se han añadido 2 caracteres por lo que el

primer carácter hexadecimal (0A) que equivalía a 10 se cambió por 0C que equivale a 12. Se

tiene que tener en cuenta que detrás de los dos textos hay un espacio, código ASCII 20 que

también cuenta como carácter.

Figura 17. Captura en el idioma original (inglés) (ejemplo 2)

Figura 18. Captura en español (ejemplo 2)

Aquí se ve como el texto original (“view”) (Figura 17) es mayor que el traducido (Figura 18) y por

ello el espacio que se deja libre al traducir se rellena con el código 00.

Figura 19. Captura en el idioma original (inglés) (ejemplo 3)

Figura 20. Captura en español (ejemplo 3)

A veces no existe espacio disponible para poner la palabra completa (ver Figura 20), aquí no se

puede traducir File (ver Figura 19) por Archivo, por lo que hay que poner abreviaturas (Arch.).

Aquí se han usado hasta 5 caracteres, observar que se ha colocado un punto después de Arch,

pero eso no es siempre posible en todos los programas.

Page 61: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

47

f. Definición de Unicode

Es un es un sistema universal de codificación estándar también conocido como ISO 10646;

desarrollado y publicado por el Consorcio Unicode (Unicode Consortium).

Utiliza (hasta la fecha) un rango desde 0 hasta 65,535 para designar un símbolo dado. En él se

define una amplia tabla de pares de letras-números, usando caracteres de 2 bytes (es decir es

una codificación de caracteres de 16 bits), los cuales permite extender hasta caracteres a 4

bytes para incluir, por ejemplo, los glifos del alfabeto maya o los ideogramas del alfabeto chino;

con lo que cubre la mayoría (sino todas) las letras usadas por cualquier idioma en el mundo.

Con ello supera la barrera hasta ahora infranqueable de los 256 caracteres con los que cuentan

las fuentes estándar, y evita además las incompatibilidades hasta ahora existentes.

Proporciona un número único para cada carácter, sin importar la plataforma, el programa, o el

idioma. Líderes de la industria tales como Apple, HP, IBM, JustSystem, Microsoft, Oracle, SAP,

Sun, Sybase, Unisys, entre otros han adoptado la norma Unicode. Unicode es un requisito para

los estándares modernos tales como XML, Java, ECMAScript (JavaScript), LDAP, CORBA 3.0,

WML, etc.

Page 62: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

48

2. Planteamiento del problema

El intercambio de información (correo electrónico, documentos, video, música, servicios, etc.) en

una red de área local ha incrementado en gran medida, pero su administración no ha crecido al

mismo ritmo, debido principalmente a la complejidad que surgiría al realizar esta tarea en forma

manual, y al desconocimiento del contenido del tráfico.

Surge entonces, el siguiente cuestionamiento:

¿Es posible diseñar un software sencillo y eficiente capaz de analizar el tráfico transmitido

a través de una red de área local orientado al estudio, monitoreo y administración de la infraestructura de red?

2.1 Objetivos

2.1.1 General Diseñar la arquitectura de un software de análisis de protocolos, que permita la comprensión del

funcionamiento interno de un sistema de este tipo para la futura adquisición y/o implementación

del mismo.

2.1.2 Específicos

─ Desarrollar una arquitectura de software flexible y capaz de adaptarse a los

diferentes ambientes de uso.

─ Plantear un sistema basado en reglas, que pueda evolucionar con las nuevas

necesidades del sistema.

─ Presentar al usuario la información analizada de forma clara y completa.

─ Describir el funcionamiento y arquitectura de un analizador de protocolos.

2.2 Definición elementos de estudio

2.2.1 Paquete Definición conceptual. Agrupación lógica de información que incluye un encabezado que

contiene la información de control y (generalmente) los datos del usuario. Los paquetes se usan

a menudo para referirse a las unidades de datos de capa de red. Los términos datagrama, trama,

Page 63: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

49

mensaje y segmento también se usan para describir agrupamientos de información lógica en las

diversas capas del modelo de referencia OSI y en varios círculos tecnológicos. (Moreno, 2001)

Definición operacional. Unidad de estudio más importante dentro del análisis de la comunicación

de uno o varios equipos en una red de área local.

2.2.2 Protocolo Definición conceptual. Descripción formal de un conjunto de normas y convenciones que

establecen la forma en que los dispositivos de una red intercambian información. (Moreno, 2001)

Definición operacional. Estructura necesaria para la identificación y correcto análisis por parte

del sistema, en el estudio del tráfico generado en una comunicación.

2.2.3 Red de área local Definición conceptual. Red de datos de alta velocidad y bajo nivel de errores que cubre un área

geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan

estaciones de trabajo, periféricos, terminales y otros dispositivos en un solo edificio u otra área

geográficamente limitada. (Moreno, 2001)

Definición operacional. Infraestructura de comunicación utilizada por una sola organización, que

permite el intercambio de información y recursos.

2.3 Alcances y límites

2.3.1 Alcances La investigación elabora el diseño y análisis de un software que se encargue de la captura y

procesamiento del tráfico que se genere en una red de área local, para su análisis e

investigación. Deja establecidas y definidas las funciones y atribuciones que deberá cumplir el

sistema, así como proponer un esquema abierto capaz de evolucionar con las necesidades del

ambiente en el cual esté funcionando.

2.3.2 Límites El estudio actual propone un software a nivel de diseño y análisis, dejando para estudios

posteriores su implementación. El estudio no especifíca la utilización de un compilador o

lenguaje en particular.

A nivel de protocolos se enfoca principalmente en la familia TCP/IP, ya que esta contempla la

mayor parte del tráfico que circula en una red de área local, a pesar de que la arquitectura

contempla la inclusión de otros protocolos.

Page 64: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

50

La configuración de la infraestructura de telecomunicaciones deberá de garantizar que exista por

lo menos un puerto los equipos (hubs o concentradores, switches o comnutadores), que pueda

obtener todo el tráfico que circula por el mismo.

2.4 Aportes

En muchas ocasiones se olvida que la causa de los problemas de comunicación entre equipos

de cómputo, puede radicar en el exceso de tráfico que circule por este. Y en muchas ocasiones

éste tráfico quizá ni siquiera debería estar presente. Por esto en ocasiones existen

implicaciones de seguridad que se pueden analizar con este tipo de herramientas.

Permitirá además, un mayor control sobre los protocolos y errores de estos sobre una red de

área local, brindando de esta manera una mejor solución en la prevención y administración de

las comunicaciones de una red local.

Por este motivo se busca la creación de una herramienta que permita a los administradores de

telecomunicaciones el aprender y familiarizarse aún más con el flujo de información que circula

por la infraestructura de red, dándole la capacidad de estudiar el funcionamiento de los

diferentes protocolos así como su administración y monitoreo.

Beneficiará a catedráticos y alumnos del área de redes y telecomunicaciones, brindándoles un

sistema que les permita la comprensión y aprendizaje del funcionamiento de una red, así como

del tráfico que circula por la misma.

Page 65: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

51

3. Método

3.1 Sujetos

Debido a que un analizador de protocolos es una herramienta diseñada con una fuerte

orientación a la interacción con los administradores de redes; la opinión de estos expertos es

esencial, al proporcionar un balance entre las diferentes investigaciones realizadas y la

experiencia de campo.

Estos sujetos permitieron determinar todas aquellas características y elementos que se desean

en un analizador de protocolos.

3.2 Instrumentos

Se utilizaron herramientas diversas de software y hardware, estas fueron empleadas en la

generación del tráfico en la red y para poder plantear la arquitectura adecuada para un

analizador de protocolos.

• Software:

Nessus 2.1.0

http://www.nessus.org

Sistema de auditoria de seguridad se utilizó como generador de tráfico, aprovechando su

facilidad para generar diferentes tipos de tráfico (fragmentado, ordenamiento de frames

aleatorio, etc.) y de diferentes protocolos.

Sistema Operativo Linux Mandrake 10.0

http://www.mandrake.org

Sistema operativo de código abierto, se utilizó como estación de trabajo y generador de

tráfico hacia otras estaciones.

Sistema Operativo Windows XP y Windows 2000

http://www.microsoft.com

Se utilizó como estación de trabajo de prueba, receptora del tráfico generado por las

demás estaciones de trabajo y servidores.

Page 66: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

52

SNORT 2.1.3RC1

http://www.snort.org

Detector de intrusos de código abierto, el cual brindó apoyo en la captura de paquetes

que se estén generando tanto en sistemas operativos basados en Windows, como los

basados en Linux.

EtherPeek NX 2.0

http://www.etherpeek.com

Analizador de protocolos comercial, fue utilizado como apoyo en el estudio del

funcionamiento de un sistema existente en el mercado.

Visible Analyst 7.6.3

http://www.visible.com

Herramienta de modelado de sistemas, fue utilizada como apoyo en el análisis y diseño

del sistema propuesto.

Ethereal 0.10.5a

http://www.ethereal.org

Analizador de protocolos de código abierto, fue utilizado como apoyo en el estudio del

funcionamiento de un sistema existente.

XMLSPY v2004 rel. 4

http://www.xmlspy.org

Se utilizó para la creación y verificación de los W3C Schema.

Stylus Studio 5.4 build 179j

http://www.stylusstudio.org

Se utilizó para la creación y verificación de los DTD.

• Hardware:

Computadoras de escritorio

Fueron utilizadas como estaciones de trabajo, las cuales generaron el tráfico en la red de

área local instalada.

Concentradores

Se utilizó en la creación de la infraestructura de red de área local.

Page 67: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

53

Switches

Al igual que los concentradores, fueron utilizados en la creación de una red de área local,

para evaluar los inconvenientes de su utilización.

3.3 Procedimiento

El procedimiento que se siguió para el desarrollo de esta investigación se compuso de varias

etapas secuenciales. A continuación se describen cada una de las etapas que conformaron la

investigación:

• Se elaboró el anteproyecto de la investigación.

• Se realizó una búsqueda de información en bibliotecas y sitios de Internet.

• La información encontrada fue analizada.

• Se evaluaron herramientas y sistemas afines al tema.

• Se desarrolló el Marco Teórico.

• Se elaboraron y discutieron los resultados.

• Se redactaron las conclusiones y recomendaciones del estudio.

Page 68: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

54

4. Resultados y Discusión

4.1 Análisis del sistema

Los analizadores de protocolos pueden tener distintas especializaciones, es necesario entonces,

el definir las características que deberá de poseer el sistema que se propone en este capítulo.

4.1.1 Análisis de requisitos El analizador de protocolos que se propone, no se encuentra necesariamente limitado al estudio

de protocolos de una red de área local, aunque tampoco pretende, inicialmente, abarcar en su

totalidad los protocolos actualmente en la industria. Como se podrá apreciar en el desarrollo de

este capítulo, se presenta un diseño completamente modular y expandible, con lo cual logramos

una libertad en lo referente a la creación de decodificadores que se puedan incluir al sistema.

A pesar que se pretende transformar tráfico de un medio de comunicación (en este caso el de

una red de área local) en información legible y comprensible al usuario, hay que tener claro que

el usuario debe de poseer los conocimientos necesarios de redes y telecomunicaciones para la

configuración, interpretación y uso de la herramienta. La orientación del sistema no pretende

diseñar una herramienta que proponga o solucione problemas de comunicación, más bien se

busca brindar toda la información estadística histórica y actual del desenvolvimiento de su

infraestructura de red.

A continuación se definirán las actividades que debe de realizar el analizador de protocolos:

Reconocer y establecer comunicación con las interfaces instaladas en el equipo en el

cual estará instalado el analizador, así como obtener la configuración proporcionada por

el administrador de redes.

Obtener la configuración del modo de captura (sniffer o analizador de protocolos), así

como la configuración de filtros.

Obtener todo el tráfico que llegue a la interfaz de red configurada para la captura y

depositarlo en el buffer.

Depurar constantemente el buffer de paquetes que no cumplan con los requerimientos o

filtros definidos por el usuario y darles formato cuando sea necesario.

Exportar la captura del buffer hacia archivos con formato de texto plano o bien XML.

Reciclar espacio del buffer o detener la captura, dependiendo de la configuración

proporcionada por el usuario.

Page 69: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

55

Procesar la información obtenida con la ayuda de decodificadores, en busca de un

filtrado de mayor nivel, o bien en la generación de alarmas. Alarmas que deberán de ser

preconfiguradas por el usuario y almacenadas en formato XML.

Mantener estadísticas de la captura en tiempo real.

Presentación de contenido del buffer de captura, en tiempo real.

Generación de alarmas gráficas a partir de información generada en el módulo de

análisis.

Proveer la interfaz gráfica de configuración.

Almacenar la información en otros formatos (bases de datos y archivos de textos planos)

Generar gráficos y reportes a partir de información histórica o bien del propio buffer de

captura.

Partiendo de estas actividades se pueden definir las necesidades que deberán ser cubiertas:

Definir el tamaño del buffer de captura.

Capacidad de detener la captura en base a los siguientes parámetros:

Tiempo (ej. 15 minutos, 1 hora, etc.)

Tamaño del buffer (ej. 60 Megabytes)

Cantidad de paquetes capturados (ej. 5,000 paquetes)

Capacidad de poder exportar el buffer de captura a formato de texto plano o bien XML.

Proveer los siguientes filtros de captura:

Basados en dirección origen y/o destino

Basados en protocolos

Basados en puertos origen y destino

Manejo de buffer circular o fijo.

Manejar cada interfaz de telecomunicación como independiente, para brindarle al

sistema mayor versatilidad.

Configurar nuevos protocolos para el análisis, definiendo su estructura básica en XML, y

si fuera necesario un análisis adicional, el script para el mismo.

Configuración de alarmas y notificaciones.

Cadena de caracteres encontrada en el paquete

Identificación de un protocolo, puerto, IP o MAC en un paquete.

Paquete malformado.

Eficiencia en el manejo de intercambio de información del buffer del módulo de captura.

Configuraciones de los módulos almacenadas en formato XML.

Interfaz del usuario de configuración y sintonización del analizador.

Reportes históricos y estadísticos del tráfico capturado (gráfico y detallado).

Page 70: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

56

Total en bytes y paquetes de determinado protocolo.

Total en bytes y paquetes por nodo descubierto (MAC e IP).

Detalle general de información capturada.

Gráfica de la comparación de protocolos y su utilización.

Gráfica que muestre la distribución del tamaño de los paquetes.

Eficiente manejo del almacenamiento.

Capacidad de manejar diferentes almacenamientos secundarios: Bases de datos y

archivos de texto.

4.2 Especificación funcional

En las secciones siguientes se desarrollará una especificación funcional del analizador de

protocolos, llegando a definir los módulos y procesos que se ven involucrados en el sistema.

4.2.1 Modelo de procesos En la Figura 21 se puede apreciar el diagrama de contexto de un analizador de protocolos, en el

cual es evidente el apreciar que la misión principal del analizador es el proceso de la captura de

tráfico y brindar al usuario un conjunto de estadísticas e informes a cerca de qué está pasando

por la infraestructura de telecomunicaciones.

Figura 21. Diagrama de contexto de un analizador de protocolos

Las entidades externas que se involucran en un sistema de análisis de protocolos son la red

como tal (y tráfico que circule por ella), y el analizador o administrador de telecomunicaciones.

Siendo este último parte vital en el funcionamiento y desempeño del sistema, debido a la

necesidad de su experiencia y conocimiento sobre las características de la infraestructura para

una configuración óptima.

Es necesario explotar un nivel del diagrama de contexto, para poder apreciar los principales

subsistemas o módulos del analizador de protocolos. Realizando esta acción, se obtienen tres

Page 71: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

57

módulos bien diferenciados (1) captura, (2) análisis y (3) estadístico / histórico, diagrama que se

puede apreciar en la Figura 22. En este nuevo diagrama se puede apreciar ya una separación de

funciones y atribuciones.

Figura 22. Diagrama 0 (subsistemas) de un analizador de protocolos

4.2.1.1. Definición subsistemas

Una vez identificados los subsistemas, es necesario definir un nivel más en busca del

funcionamiento específico de cada módulo, pero antes de esto, definiremos la funcionabilidad de

los principales componentes del sistema (ver Figura 23):

El hardware: estas aplicaciones funcionan sobre adaptadores de red estándar, aunque

algunos requieren hardware especial. Con hardware especializado, es posible comprobar

fallos como errores de CRC, problemas de voltaje, errores de negociación, etc., detalles que

podrían resultar de enorme utilidad al momento de buscar equipo dañado que esté enviando

mucho tráfico a la red, o bien que esté generando paquetes mal formados.

Figura 23. Componentes de un Analizador de Protocolos

Driver de captura: Es la parte más importante. Captura el tráfico de red del cable. Como se

mencionó con anterioridad, es necesario que el hardware esté configurado para percibir

cualquier comunicación que esté circulando por la red y no únicamente la que esté dirigida a

él. Debe de ser rápido y manejar algoritmos que permitan desechar cierto tipo de tráfico ya

sea por mejorar su eficiencia, o bien por cumplir con filtros que hayan sido especificados por

Presentación

Almacena- miento

Análisis en tiempo real

Decodificador

Buffer

Driver de Captura

Hardware

Analizador de

protocolos

Page 72: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

58

el usuario. Esto es muy importante, ya que muchas veces podría saturarse el analizador de

tráfico innecesario o no útil. Es importante hacer énfasis en la importancia de la eficiencia

de este módulo, debido a que retrasos en éste estado podrían causar pérdida de datos.

Buffer: Una vez los paquetes son capturados de la red, estos se almacenan en un buffer.

Existen dos modos principales de captura: hasta que el buffer se llene, o usar un buffer

rotatorio (o del tipo Round Robin) donde los nuevos datos sobrescriben los más antiguos. El

utilizar un buffer rotativo podría aumentar la velocidad y capacidad de captura. Esto permite

tener cientos de GB de buffer en lugar de estar limitado por la cantidad de memoria del

equipo, de esta forma se garantiza el no perder información en este estado.

Análisis en tiempo real: Esta característica realiza algunos análisis a nivel de bits de los

paquetes que atraviesan el cable. Esto permite encontrar fallos de eficiencia en la red

mientras continua capturando. Si estas habilidades del sistema son aumentadas y

mejoradas, evoluciona de analizador de protocolos a lo que se le conoce en la actualidad

como IDS (Sistema de Detección de intrusos, por sus siglas en inglés). Este elemento

puede brindar estadísticas o bien alarmas en tiempo real, lo que facilitaría la acción del

administrador.

Decodificación: Como ya se ha discutido, esta característica transforma los datos binarios

a un formato entendible para su posterior análisis. Este debe de poseer una variedad de

“formatos” de protocolos, los cuales servirán para formatear e identificar ciertas

características de los mismos. Estos “formatos” de protocolos deberían ser ingresados o

bien modificados por el administrador.

Editar paquetes (transmitir): Algunos productos contienen características de editar los

paquetes en la propia red y enviarlos de nuevo a ella. Es decir pueden generar paquetes

personalizados usados con fines muy definidos. Algunos hackers usan estas herramientas

para realizar ataques “man-in-the-middle” (nombre común con que se le conce a los

ataques de interceptación de paquetes) mediante las cuales intervienen un tráfico y

suplantan la identidad original del individuo. Es usualmente considerado como un

componente opcional.

Almacenamiento: Usualmente la información recolectada se almacena en archivos de

texto, pero de igual manera sería más práctico el poderlos almacenar en una base de datos,

principalmente para su análisis estadístico y comparativo.

Page 73: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

59

Presentación: Debe tener la capacidad de mostrar la información de manera estadística

histórica y actual, ya que este tipo de información es la que realmente facilita la

administración de la red.

La Figura 24 muestra la interacción y el flujo de datos existente entre los componentes de un

analizador de protocolos, puede apreciarse que si el modelo permaneciera de esta manera se

obtendría un esquema demasiado estático, en el cual se volvería más complicado el realizar una

modificación o mejora al sistema. Debido a esta situación se han definido dos modelos de

implementación que se expondrán en la sección siguiente.

Figura 24. Diagrama de flujo de datos de un analizador de protocolos

4.2.2 Modelos de implementación El flujo de datos dentro de un analizador de protocolos puede variar dependiendo de la forma en

que esté implementado el sistema. De esta forma pueden definirse dos modelos básicos:

- Modelo Centralizado

- Modelo Distribuido

Page 74: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

60

Cada módulo (independientemente del modelo) será responsable de tareas específicas dentro

del funcionamiento del analizador de protocolos, como se explicará a continuación. La idea

primordial de manejar la arquitectura de manera modular es brindar una independencia

funcional, además de ofrecer la capacidad de interactuar entre ellos sin estar necesariamente

instalados en el mismo equipo.

4.2.2.1. Modelo centralizado El modelo centralizado (ver Figura 25) es el más comúnmente utilizado. Este tiene la

característica de poseer todos sus componentes en el mismo equipo, de cierta manera esto

brinda una ventaja en cuanto a desempeño y facilidad de administración. Además la interacción

de los módulos y componentes es completamente local. Sin embargo este modelo presenta una

desventaja, el analizador solo capturará el tráfico que circule por medio de dicho concentrador o

equipo al que esté conectado, de poseer una red segmentada físicamente, se deberían tener

varios analizadores al mismo tiempo funcionando para capturar el tráfico en un momento

determinado, o en el mejor de los casos hacer configuraciones avanzadas en los equipos de

comunicación que permitan que un puerto del equipo donde está conectado el analizador, pueda

escuchar el tráfico de toda la red (situación poco probable o demasiado complicada).

Figura 25. Diagrama Modelo Centralizado

a. Procesos e Interacción de componentes

A continuación se describirán los procesos que son utilizados dentro de este modelo, y su

interacción a nivel de componentes.

a.1. Captura Cómo se puede apreciar en la Figura 26, los componentes que interactúan en el proceso de

captura son: hardware, driver de captura y buffer, en ocasiones se puede incluir en este proceso

el componente de análisis en tiempo real, que brindaría servicios de apoyo al filtrado de

paquetes, función usualmente llevada a cabo por el driver de captura.

S

Proc

esa

mie

nto

Esta

díst

ica

/ In

form

ativ

a

Sensores (Encargados de capturar el tráfico)

Page 75: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

61

Figura 26. Componentes involucrados en el proceso de captura.

En la Figura 27 se observa el flujo de datos del módulo de captura. Obsérvese que el

componente de hardware es el encargado de entregar (unidireccionalmente) los bits obtenidos

de la red (inclusive si se tomara en cuenta el componente de “edición y retrasmisión de

paquetes” que se mencionó con anterioridad, es difícil que se haga por este medio, usualmente

se emplearán funciones propias del sistema operativo), estos bits son recibidos por el

componente de captura, quien les dará un formato inicial y se encargará de realizar sus tareas

(mencionadas en secciones anteriores).

Figura 27. Diagrama flujo de datos proceso Captura (Modelo centralizado)

Existen casos en los que se necesita un prefiltrado más avanzado, por lo cual será invocado

ocasionalmente el componente de análisis en tiempo real, el cual será encargado de hacer una

predecodificación más específica. Cuando la información haya sido procesada y el driver de

captura complete sus funciones, este trasladará la información al componente de buffer, quien

Hardware Captura

Buffer A. Tiempo Real

Page 76: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

62

por su parte esperará a que el módulo de análisis la solicite.

a.2. Análisis

La Figura 28 muestra los componentes que interactúan en el proceso de análisis: buffer, análisis

en tiempo real, decodificador y almacenamiento. Este es sin duda el proceso más cargado de

este modelo.

Figura 28. Componentes involucrados en el análisis de la captura.

En este módulo la información será obtenida directamente del buffer (ver Figura 29), de esta

vendrán los paquetes capturas y filtrados por el módulo de captura al componente de análisis en

tiempo real, este los procesará y generará sus estadísticas, mensajes, alarmas, etc.

Figura 29. Diagrama de flujo de datos proceso de análisis (Modelo centralizado)

Análisis en tiempo real

Buffer Decodificador

Almacenamiento

Page 77: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

63

No es muy común, pero se podría dar la situación en el componente de análisis en tiempo real,

que necesite de mayor poder de decodificación, y para esto utilice directamente el módulo de

decodificación, para luego depositar aquellos paquetes que él considere necesario almacenarlos

(quizá de manera decodificada). La mayor parte del almacenamiento será generada por el

componente de almacenamiento, el cual periódicamente obtendrá la información del buffer para

almacenar escenarios completos de la captura (aunque puede ser configurado para que solo

almacene el tráfico conflictivo o que cumpla con ciertas características predefinidas).

a.3. Estadístico / Informativo

El componente decodificador, presentación y almacenamiento, forman parte del módulo

estadístico, como se muestra en la Figura 30. En cierta manera quizá este módulo se el único

que pueda no considerarse como “en tiempo real”, debido a que existe la posibilidad de mostrar

el tráfico capturado en tiempo real, o bien dejar que el analizador haga su trabajo, y en otro

momento revisar la captura, e inclusive recrearla.

Figura 30. Componentes involucrados en el proceso estadístico e informativo.

Como se muestra en la Figura 31 de todos los módulos este es el más simple en cuanto a flujo

de información.

Figura 31. Diagrama de flujo de datos proceso Estadístico / Histórico (Modelo centralizado)

Decodificador

Presentación

Almacenamiento

Page 78: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

64

El componente de presentación obtiene del módulo de almacenamiento, los paquetes

previamente almacenados, y los presenta a pantalla o a cualquier otro dispositivo de salida,

mientras que para diferentes tipos de presentación el componente de presentación utilizará al

decodificador para hacer la traducción adecuada o bien seleccionada por el usuario.

4.2.2.2. Modelo distribuido El modelo distribuido (ver Figura 32), como su nombre lo indica, permite que los procesos sean

ejecutados en diferentes equipos, permitiendo de esta manera más sensores del tráfico en una

red de grandes dimensiones o bien en diferentes segmentos, manteniendo siempre una única

consola de visualización y administración. En los casos en los cuales el manejo de la

infraestructura de telecomunicaciones y su eficiencia sean de alta prioridad, este modelo es

ideal, porque permite mantener y generar información comparativa en base el comportamiento

general de la red, y no solo de un segmento que quizás pueda llegar a “observar” un modelo

centralizado. Esto conlleva una serie de modificaciones en los procesos, principalmente en el

componente de captura que ahora asumirá las funciones de análisis. Algo a tomar en cuenta en

la implementación de este modelo, es el consumo de ancho de banda adicional para transferir la

información capturada, o bien sacrificar espacio en los sensores para trasladar el tráfico con

ciertos intervalos de tiempo o bien programarlos en períodos de poco tráfico. Además de que el

administrador genere las configuraciones adecuadas en los equipos que permitan la

comunicación con un central cuando esté se encuentre en un segmento distinto. Se define

entonces este modelo como un sistema no enfocado en el almacenamiento de tráfico, más bien

es un detector y generador de estadísticas, herramientas muy importantes y quizá más aún

cuando la red analizada sea de un gran tamaño.

Figura 32. Diagrama Modelo distribuido A pesar de que los procesos siguen siendo los mismos que en el modelo centralizado, se agrupa

el módulo de captura y análisis como se mencionó con anterioridad, buscando una integración

S

Procesamiento

Estadística / Informativa

S

Sensores (Encargados de capturar el tráfico)

Page 79: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

65

más fuerte y eficiente para la captura de información de manera remota. De igual manera esto

crea un problema en la actualización o modificación de componentes.

a. Procesos e Interacción de componentes

A continuación se describirán los procesos que son utilizados dentro de este modelo, y su

interacción a nivel de componentes.

a.1. Captura y Análisis

Como se puede apreciar en la Figura 33 a diferencia del modelo centralizado, el componente de

Análisis en tiempo real está contemplado en el módulo de captura, además del componente de

buffer, driver de captura, hardware y podría incluirse el módulo de almacenamiento (como

complemento para la captura de información).

Este proceso intenta tener las funciones de captura y análisis pensando en que ahora el

almacenamiento es una característica adicional, con esto el proceso gana velocidad y eficiencia.

Figura 33. Componentes involucrados en el proceso de captura.

El flujo de datos de este modelo (ver Figura 34) es muy parecido al modelo centralizado, todo

empieza con la captura de los datos por el componente de hardware, quien obtiene impulsos

eléctricos que los interpreta a bits, para trasladárselos al driver de captura, quien hará los

análisis pertinentes para convertirlo en paquetes (e informar si existen paquetes erróneos o bien

si hay necesidad de filtrarlos), para luego ser entregados estos paquetes al buffer.

En este modelo el componente de “análisis en tiempo real” es más poderoso y será utilizado

como apoyo en la captura para decodificar con mayor precisión o llevar a cabo un chequeo con

el conjunto de reglas que le hayan sido definidas. Para luego trasladar todos los paquetes al

almacenamiento temporal (buffer). Y si la configuración del componente lo permite, utilizar el

componente de almacenamiento para archivar la información de manera local o remota.

Hardware

Buffer Análisis en Tiempo Real

Captura Almacenamiento

Page 80: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

66

Figura 34. Diagrama de flujo de datos proceso captura y análisis (Modelo distribuido) a.2. Estadístico / Informativo Al igual que el modelo centralizado, el proceso estadístico (ver Figura 35) está formado por los

componentes de presentación, decodificador y almacenamiento. Como se mencionó con

anterioridad el modelo estadístico no está diseñado para ser un sniffer de red que almacene

absolutamente todo el tráfico que pasa por sus sensores.

Este basará su poder en la capacidad de tener una consola centralizada de administración y

verificación de fallos, alarmas y cualquier otro tipo de notificación.

Page 81: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

67

Figura 35. Componentes involucrados en el proceso estadístico e informativo.

La Figura 36 muestra el flujo de datos del módulo; en este caso es importante mencionar que el

componente de almacenamiento tendrá atribuciones adicionales, como lo será el recolectar la

información generada por los sensores, o bien generar rutinas en estos que periódicamente la

trasladen.

El componente de presentación obtendrá los paquetes del componente de almacenamiento y

generará apoyado por el módulo de decodificación (que brindará apoyo en la decodificación e

interpretación de los paquetes capturados) gráficos, o bien la presentación en pantalla de los

paquetes capturados y decodificados.

Figura 36. Diagrama de flujo de datos proceso Estadístico / Informativo (Modelo distribuido)

4.2.3 Interfaces intramodulares Los tres módulos principales del sistema (captura, análisis, estadístico/histórico), tienen en

común el uso del buffer de captura, adicionalmente se ha podido apreciar en las definiciones de

interacción entre los componentes del mismo, que en ocasiones será necesaria la interacción

Decodificador

Presentación

Almacenamiento

Page 82: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

68

entre módulos para un mejor desenvolvimiento del sistema. La comunicación entre estos

componentes se realizará por medio de peticiones a los componentes los cuales tendrán que

estar alojados en memoria (ya sea nivel de servicios en sistemas operativos basados en

Windows o bien demonios, como se le conocen a los servicios al hablar de sistemas operativos

basados en Unix / Linux).

4.2.4 Procesos de manuales Como ya se ha mencionado con anterioridad, es de vital importancia la configuración que se le

haga al sistema para que su funcionamiento y captura se lo más eficiente y exacto posible.

Teniendo esto en cuenta se pueden definir ciertas responsabilidades, que en este sistema en

particular se enfocarán específicamente en el administrador de redes y telecomunicaciones:

• Restringir el ámbito de la captura.

• Definir de los scripts de decodificación adicionales así como las definiciones de nuevos

protocolos.

Estas definiciones y restricciones se harán por medio de la interfaz gráfica del usuario, o bien

directamente en los archivos XML de configuración que se definirán en secciones posteriores.

4.2.5 Análisis detallado del sistema

Para el presente estudio se tomará como base el modelo centralizado, ya que este satisface las

necesidades planteadas en secciones anteriores, además de ser un modelo más sencillo para su

análisis y estudio. La Figura 37 muestra una arquitectura más detallada de dicho modelo, a

continuación se detallarán más a fondo las características de cada módulo y sus componentes.

4.2.5.1. Captura El módulo de captura será el responsable de la captura de la información y de interactuar con el

sistema en donde se encuentre alojado. Además de brindarle al módulo de Análisis información

fiable por medio de su buffer. Los componentes que se involucran en este proceso son:

a. Hardware

La interacción del driver de captura con el hardware debe de ser lo más flexible posible, tanto

con respecto al medio o interfaz que se conecta, como a su habilidad de ser totalmente

independiente de los demás componentes. Esto es debido que a medida que varían las

tecnologías de red (velocidad, compatibilidad, medio, etc.), es importante que el sistema siga

funcionando y se adapte de una manera “natural” con los demás componentes.

Page 83: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

69

Figura 37. Arquitectura de un analizador de protocolos

En ocasiones cuando se adquiere un sistema de análisis de protocolo de hardware, no solo

existe la desventaja de tener que llevar físicamente el analizador junto con equipos de computo

adicionales (computadoras portátiles usualmente), si no que usualmente se restringe la velocidad

de captura y medios a los que posea el aparato.

Trabajando con un sistema basado en software se obtiene la ventaja de manejar cada medio y

dispositivo como una interfaz más que entrega datos de una Ethernet.

Se puede concluir que se necesitan ciertas características esenciales:

Captura

Buffer

Análisis en Tiempo Real

• Eficiente • Capacidad de pre-filtrado • Configurable

• Manejo de buffer primario eficiente • Capacidad de incrementar el

tamaño del buffer

• Basado en Reglas y heurístico • Pre-decodificación eficiente que

permita identificar ciertos eventos.

Decodificador

• Configurable (capacidad de crecer) • Eficiente • Presentación legible y compacta

ANÁLISIS

ESTADÍSTICO -

HISTÓRICO

1101101011101111011011010111011110110101010001010101101010100001100101010010010111111000101001010111100100010101010101010000001111

ALERTA: Protocolo HTTP // puerto origen 80 / puerto destino 80 / Contenido

Alarmas • Alertas • Notas Dependiendo de su capacidad podrá ser considerado un IDS.

CAPTURA

Hardware

• Eficiente • Configurable

Almacenamiento

• Eficiente • Capacidad de utilizar diferentes

formatos de almacenamiento (Bases de Datos, archivos de texto)

Presentación

• Amigable para el usuario • Presentación en modo de gráficos • Redefinir decodificadores

Page 84: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

70

• Independencia con el componente de captura

• Capacidad de manejar cualquier interfaz como una más

Existen ciertas características que no podrán ser obtenidas por medio de un software de captura,

como lo son fluctuaciones de voltaje irregular provocadas por tarjetas o equipos dañados,

problemas físicos en las interfaces, etc.

b. Driver de captura

Zona medular de un analizador de protocolos, ya que es la encargada de realizar la captura de

información que circula por la red, como ya se mencionó con anterioridad. La eficiencia de este

componente es vital para la exactitud del analizador de protocolos. En secciones anteriores se

ha sugerido que el componente de captura sea, en la medida de lo posible, independiente del

componente de hardware, en ocasiones se sacrifica un poco esta característica por desempeño

en la captura, es decir, se prefiere mayor velocidad, exactitud y detalle.

En el driver de captura se pueden identificar diferentes sub-componentes que son importantes

para su funcionamiento, estos son:

b.1.1. Predecodificadores o intérpretes de primera instancia ¿Porqué predecodificar? En este módulo no es usual una decodificación e interpretación total de

cada paquete y su contexto, usualmente este módulo funge como un motor de interpretación

para el subcomponente de filtrado. Su función es vital para completar efectivamente el

almacenamiento del tráfico deseado.

b.1.2. Filtros

¿Qué necesidad hay de tener un filtro en el driver de captura? La respuesta es sencilla y radica

hecho de que el volumen de información que circula por la red es inmenso. Y muchas veces no

interesará el conocer en su totalidad el tráfico que pasa por ella. Este módulo se basa y apoya en

gran medida en el módulo de pre-decodificado, para poder optimizar al sistema.

b.1.3. Tipos de filtro

Al momento de decidir que tráfico es el que realmente interesa, es natural pensar que no

siempre se necesitará lo mismo, quizá alguna vez se necesiten direcciones, y en otra

simplemente protocolos. Posiblemente alguna vez se desee ir un poco más lejos y atender el

contendido. A continuación se listan los tipos de filtro recomendados:

Page 85: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

71

• Basados en dirección de origen y/o destino: Especificando la dirección del equipo origen

o bien destino, esta dirección debería de ser tanto una dirección IP como una dirección

Ethernet.

• Basados en protocolos: Definir que protocolos son de interés para la captura (ARP,

ICMP, UDP, etc.)

• Basados en contendido: Que contengan alguna cadena de caracteres que interese o que

identifique algo dentro del paquete, muchas veces inclusive por tamaño de este.

• Basados en puertos destino/origen: Delimitando que puertos son los que se desean

capturar (tcp ip puerto 80)

Las principales funciones del componente driver de captura son:

1. Capturar

2. Pre-filtrar el tráfico capturado

3. Almacenamiento temporal (buffer)

c. Buffer

Del tipo de captura que se desee realizar, dependerá el tipo de buffer a definir dentro del

sistema. Anteriormente se mencionó que existen dos formas básicas de manejar el buffer del

módulo de captura:

• Circular (Round Robin)

• Tamaño fijo

No está de más señalar que el componente de buffer debe poseer cualidades de eficiencia y

velocidad, ya que este será el aliado principal del componente de captura.

Existen sistemas que utilizan este módulo como central y único al momento de la captura, es

decir, no hay almacenamiento secundario hasta terminada la captura deseada, esto en cierta

forma puede causar perdida de información, principalmente cuando se está utilizando un buffer

circular (más adelante se definirá el componente de almacenamiento, el cual contempla este tipo

de situaciones), además de limitar a largo plazo la cantidad de tráfico capturado.

Las principales funciones del componente buffer son:

1. Depurar buffer de captura

2. Proveer de interfaz de comunicación con el driver de captura y demás componentes

3. Reciclar espacio utilizado

Page 86: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

72

4.2.5.2. Análisis El módulo de análisis será el encargado de revisar e informar en primera instancia de todos los

sucesos que se presenten dentro de la captura, además de brindar soporte al módulo de

presentación en la decodificación, interpretación y reproducción del tráfico y escenarios

capturados. Los componentes que interactúan en este módulo son:

a. Análisis en tiempo real

Si bien es cierto se definió al módulo de captura como el más importante en cuanto a la fidelidad

de la captura y almacenamiento de primera instancia (buffer), este componente es usualmente el

que hace la diferencia con el administrador de redes y telecomunicaciones. No es función de

este componente el decodificar el tráfico capturado, ni mucho menos suplantar el componente de

decodificación.

Este componente debe ser sumamente liviano ya que estará en constante interacción con el

módulo de captura.

Existen tres subcomponentes importantes:

a.1. Predecodificadores Estos precodificadores tienen la función particular de generar datos estadísticos, en ningún

momento intentan suplantar a los decodificadores de otros módulos. En este momento lo

importante es extraer datos importantes (tipos de protocolos, destinos, puertos, etc.) de los

paquetes, más no el hacer un análisis y decodificación completa.

a.2. Alarmas Usualmente un analizador de protocolos como tal, no incluirá un conjunto de alarmas complejas,

esto porque su función realmente no es esta, sin embargo es sumamente recomendable que el

sistema tenga la capacidad de recibir por parte del administrador, definiciones de alarmas.

a.3. Estadísticas Parte importante no sólo para evaluar la eficiencia del sistema y la red, sino también para

apreciar la evolución del proceso de captura y análisis. Este tipo de estadísticas se pueden

categorizar en dos tipos:

En tiempo real: Las estadísticas en tiempo real muestran un informe simple,

Page 87: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

73

usualmente se incluyen datos como paquetes erróneos, cantidad de paquetes por

protocolo, volumen de ancho de banda consumido, etc. En ocasiones parte de este

proceso se delega al componente de captura.

Generales: Las estadísticas generales, muestran información detallada (en modo de

texto o gráfico), sobre conexiones punto a punto, cantidad de tráfico de un

subprotocolo, mayor cantidad de tráfico generado por alguna interfase en un momento

dado por un protocolo dado, o bien en general.

Los sistemas que almacenen la información recopilada en alguna base de datos, puede brindar

un valor adicional, ya que ceden cierta capacidad de generar propios informes a partir de la

información almacenada.

Las principales funciones del componente de análisis en tiempo real son:

1. Obtener configuración de alarmas y notificaciones

2. Analizar tráfico almacenado en buffer de captura

3. Generar alarmas en diferentes medios (SMTP, SMS, Archivos, etc.)

b. Decodificador

Sin lugar a duda, los decodificadores son parte vital en el análisis de protocolos, pero ¿qué hace

realmente un decodificador? Un decodificador analiza e interpreta los datos que se han

capturado, lo descifra y lo transforma en un formato más legible, además de brindar información

más completa sobre los datos capturados. El Cuadro 5 muestra un ejemplo de ello.

08 00 20 83 5D 91 08 00 07 3C 00 46 08 00 45 00

00 35 EE 37 40 00 FF 06 13 8A C0 D8 7C 4E C0 D8

7C 01 08 50 00 6E 0B 69 DC 01 DF 55 39 9E 50 18

44 70 E6 40 00 00 55 53 45 52 20 67 65 6F 72 67

65 0D 0A FD 60 D2 5ª

Cuadro 5. Datos capturados en formato hexadecimal

El decodificador debe conocer los detalles de los diferentes protocolos y poderlos identificar

dentro de la información capturada, para elegir automáticamente el mejor decodificador para

cada paquete. Usualmente los analizadores de protocolos permiten el poder elegir un

decodificador opcional, si en su momento lo que se busca es algún dato más específico o bien

una manera diferente de interpretar la captura.

Page 88: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

74

Las principales funciones del componente del decodificador son:

1. Obtener definición de decodificación (definidas por el usuario formato XML)

2. Proveer de interfaz de comunicación para los demás componentes

3. Decodificar paquetes

4.2.5.3. Estadístico / Histórico Usualmente un analizador de protocolos es considerado como una herramienta de tiempo real,

es decir que su utilidad es únicamente en el momento en que están sucediendo los eventos.

Esto no es del todo cierto, uno de los instrumentos más interesantes que posee un analizador de

protocolos, es su destreza para almacenar “escenarios” completos, para un posterior análisis

forense. Los principales componentes en este módulo son:

a. Almacenamiento

Un factor esencial a tomar en cuenta en el almacenamiento, es el formato en que archivará la

información, ya que de esto dependerá la portabilidad de los datos capturados a otros sistemas o

herramientas. Es común almacenar el tráfico en archivos de texto (identificados por el protocolo

o IP), esto brinda la capacidad de poder intercambiar la información con diferentes sistemas.

Este método es rápido y eficiente, sin embargo, si se quisiera generar informes más específicos

o más bien personalizados a los intereses del administrador de redes y telecomunicaciones, esto

generaría muchas complicaciones. Es por esto que el utilizar sistemas de bases de datos

integrados al analizador, es lo ideal al momento de necesitar modificar o personalizar los

reportes de la información obtenida, inclusive al momento de recrear el “escenario” capturado.

Las principales funciones del componente de almacenamiento son:

1. Almacenar tráfico capturado

2. Dar soporte el componente de despliegue

b. Presentación

La presentación es muy importante en la interacción con el administrador de la red, debido a que

esta información será tomada en cuenta para la creación de nuevas políticas en la gestión de la

infraestructura de telecomunicaciones. Existen diferentes tipos de representación que se deben

incluir:

• Presentación del tráfico: Se presenta en pantalla el tráfico capturado en “tiempo real”,

inclusive se permite realizar el análisis de paquetes ya capturados. No siempre esta

representación se hace mientras se captura el tráfico, debido a que en cierto modo se

afecta el rendimiento del equipo que está realizando la captura.

Page 89: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

75

• Gráficos: Los gráficos son de suma utilidad para apreciar el consumo del ancho de

banda por cierto protocolo, o la cantidad de tráfico de un protocolo en particular, una PC

o bien un equipo que se esté generando con respecto a los demás protocolos

encontrados.

• Plugins: En ocasiones se pueden adicionar pequeños programas adicionales que

permiten extraer “conversaciones” específicas dentro de una captura, o bien establecer

las comunicaciones punto a punto.

• Histórico: En realidad la mejor herramienta para el administrador de redes, debido a que

puede realizar comparativas entre el tráfico en horas pico, o bien meses atrás, el tráfico

resultante luego de una ampliación en la infraestructura de telecomunicaciones, etc. Hay

que recordar que todo esto dependerá de la fiabilidad de la captura y de la eficiencia del

almacenamiento de la información.

Las principales funciones del componente de presentación son:

1. Generar información estadística

2. Interfaz de configuración del usuario

3. Presentación de alarmas y notificaciones

4.2.6 Interfaz del usuario Debido a la alta interacción que tendrá el sistema con el administrador de la red, es importante

que el este muestre la mayor cantidad de información posible en única pantalla, en la cual el

pueda mantener la atención en más de un dato a la vez. Recordemos que lo más importante en

un analizador de protocolos es su configuración, y no el pensar que pueda llegar a captura

absolutamente todo el tráfico que pase por el medio, vemos entonces nuevamente la importancia

que tendrá la pantalla de presentación con la retroalimentación para el sistema.

Los elementos de mayor importancia para la presentación del analizador son: (1) presentar un

listado de los paquetes capturados en tiempo real (información almacenada en el buffer de

captura), (2) presentación del paquete en formato hexadecimal, (3) la decodificación del paquete

seleccionado (haciendo uso del componente de decodificación), (4) las principales estadísticas,

por ejemplo porcentaje de paquetes capturados por tipo de protocolo, paquetes mal formados,

etc. Además de tener información tal como cantidad de paquetes capturados actualmente,

cantidad de errores encontrados, cantidad de alarmas generadas y otros, (5) estado actual del

buffer de captura (este elemento es muy importante en la retroalimentación del administrador de

redes, ya que proporcionará la información necesaria para optimizar el funcionamiento general

del sistema).

Page 90: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

76

Figura 38. Esquema de pantalla principal del Analizador de protocolos

Definiendo un poco más a detalle la información que deberá de aparecer en la sección de (1)

Listado de paquetes capturados (ver Figura 38):

• Fecha y hora de la captura

• Dirección de hardware origen (MAC)

• Dirección de hardware destino (MAC)

• Dirección ethernet origen

• Puerto origen

• Dirección ethernet destino

• Puerto destino

• Nombre del protocolo

• Interpretación de la solicitud del paquete

La sección (2) en la cual se presenta el paquete en formato hexadecimal deberá lucir como lo

muestra el Cuadro 6.

0000 ff ff ff ff ff ff 00 e0 98 92 f1 07 08 00 45 00 ........ ......E. 0010 00 4e 02 1b 00 00 80 11 a2 33 c0 a8 0a 01 c0 a8 .N...... .3...... 0020 0a ff 00 89 00 89 00 3a 63 a3 80 f9 01 10 00 01 .......: c....... 0030 00 00 00 00 00 00 20 45 49 45 42 45 44 45 4c 45 ...... E IEBEDELE 0040 46 46 43 46 44 43 4f 45 44 45 50 45 4e 43 41 43 FFCFDCOE DEPENCAC 0050 41 43 41 43 41 41 41 00 00 20 00 01 ACACAAA. . ..

Cuadro 6. Presentación del paquete en formato hexadecimal.

(1) Listado de paquetes capturados

(4) Estado actual de buffer de captura

Menú de opciones

(3) E

stad

ístic

as e

n tie

mpo

real

/

Con

tado

res

(3) Paquete seleccionado decodificado

(2) Paquete seleccionado en formato hexadecimal

Page 91: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

77

Y obviamente la decodificación y su presentación variarán dependiendo del protocolo, a

continuación el Cuadro 7 se muestra el ejemplo de cómo deberá lucir la presentación de un

paquete (ver Cuadro 6). Es importante que en este recuadro se especifiquen las diferentes capas

del paquete (ver Cuadro 7), es decir, presentar y decodificar la cabecera ethernet (identificando

el protocolo), la cabecera IP (identificando el origen y destino) además de todas las banderas

que se involucran en este segmento del paquete. Se puede apreciar de igual manera la cabecera

UDP la cual muestra el puerto origen y destino de la comunicación, además de informar que el

protocolo que generó el tráfico es NETBios y se está utilizando el servicio de resolución de

nombres para identificar la existencia del nombre del equipo que responda al nombre

hackers.com.

Cuadro 7. Ejemplo de decodificación de un paquete

Page 92: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

78

4.2.7 Análisis y presentación de la información 4.2.7.1. Reportes y Estadísticas

La generación de reportes será generalmente en base a la información histórica almacenada por

el sistema, pero de igual manera deberá de ser posible generar un informe a partir de la

información que se encuentra actualmente en el buffer. En secciones anteriores se han

mencionado los principales reportes que deberá cubrir el sistema, estos son: (1) Detalle general

de la información capturada, este reporte podrá ser filtrado por rangos de fecha, rangos de hora,

tipo de protocolo, por nota generada, puertos origen y/o destino y dirección origen y/o destino, (2)

Total de bytes y paquetes por cada protocolo, de esta manera se podrá tener un informe

histórico o bien actual del tipo de información que circule por la red, (3) Total de bytes y paquetes

por nodo, describiendo para cada nodo los diferentes protocolos que posean tráfico capturado,

(4) Gráfica de comparación de la utilización por protocolo, este tipo de gráficas son de vital

importancia, ya que brindan una buena perspectiva y de manera más inmediata, (5) y por último

un gráfico que muestre la distribución por tamaño de paquetes, ya que este puede ser muy útil

en la administración y configuración de la infraestructura.

Existen otro tipo de reportes, por ejemplo, que nodo está generando más tráfico, este tipo de

reportes podría ser gráfico o bien detallado, la ventaja de un reporte gráfico en este tipo de

informes, es que se pueden generar gráficos que muestren el tráfico punto a punto que se esté

dando entre los diferentes nodos de la red, con lo cual podría ser utilizado en su debido

momento y bajo los requerimientos específicos del administrador para el estudio de una posible

segmentación o filtración del tráfico que circule por la red.

4.2.7.2. Data Warehouse

Hasta el momento se ha planteado al sistema de análisis de protocolos, como un sistema

enfocado en la presentación de información (detallada, estadística o gráfica), con evidente

tendencia a la toma de decisiones por parte del administrador. Sin embargo, dichas decisiones

deben ser tomadas en base de hechos, cifras e inclusive tendencias, situación que se complica

debido al alto volumen de información que se puede llegar a procesar en una captura.

Procesos como el Data Warehousing, que no son más que técnicas para consolidar, transformar

y administrar datos de variadas fuentes con el propósito de responder preguntas de negocios y

tomar decisiones, pueden resultar de gran valor.

Page 93: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

79

a. Data Mining

En este sentido un sistema Minería de Datos (Datamining) es una tecnología de soporte para

usuario final, cuyo objetivo es extraer conocimiento útil y utilizable a partir de la información

contenida en las bases de datos, en este caso del Analizador de protocolos.

Esto le permitiría al administrador de telecomunicaciones analizar factores de influencia en

determinados procesos, predecir o estimar variables o comportamientos futuros, segmentar o

agrupar ítems similares, además de obtener secuencias de eventos que provocan

comportamientos específicos.

b. Data Marts

Un Data Mart es un repositorio de datos, enfocado a un área de interés específico, lo que

permite distribuir la carga y volumen de información de un proceso de DataWarehouse.

Permitiendo dividir cada estudio del sistema del analizador de protocolos (diario, por IP, por

segmento, etc.) en diferentes Data Marts.

En el presente estudio no se definirá ningún esquema de Datawarehouse para el sistema de

análisis de protocolos, debido a la complejidad de las mismas, sin embargo, cabe aclarar que el

sistema está en total capacidad de exportar sus información capturada a sistemas de terceros

para su análisis.

4.3 Diseño

Se ha podido observar la estructuración del sistema de análisis de protocolos, en tres módulos

principales (1) captura, (2) análisis y (3) estadístico é histórico (ver Figura 39).

Figura 39. Esquema funcional del Analizador de protocolos

CAPTURA

ANÁLISIS

ESTADÍSTICO (HISTÓRICO)

Capturar el tráfico y realizar el prefiltrado.

Analizar el tráfico capturado y almacenado en buffer, para luego generar alarmas y notas. Brindar soporte en decodificación.

Brindar interfaz al usuario, generar reportes y permitir configuraciones.

Page 94: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

80

Por el momento se han definido sus funciones y características, en esta sección se definirán un

poco más a fondo las estructura y funcionamiento de dichos módulos y sus componentes.

4.3.1 Diseño técnico del Analizador de protocolos

a. Diseño estructura modular

El motivo de los módulos es básicamente brindarle al sistema la versatilidad de hacer funcionar

el programa de distintas formas o con distintos propósitos (ver Figura 40). De esta manera se

podrá hacer funcionar el sistema en modo sniffer, es decir, será específicamente para la captura

de paquetes. Ahora bien, si son ejecutados los módulos de captura y análisis, se logrará el

funcionamiento de un sistema de detección de intrusos, ya que se asumirá que en este formato

no se almacenará el tráfico capturado, será simplemente para efectos de notificación. Y no

podría faltar la posibilidad de que estén funcionando los tres, logrando el funcionamiento del

analizador completo.

Es de importancia el hacer énfasis en el diseño de los módulos en forma de demonio o servicio,

logrando de esta manera la posible aplicación del sistema en sus diferentes configuraciones.

Figura 40. Diseño modular del analizador de protocolos

CAPTURA ANÁLISIS ESTADÍSTICO

Captura

Hardware

Buffer

Análisis en Tiempo Real

Decodificador

Almacenamiento

Presentación

Page 95: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

81

No está de más mencionar que existe un módulo más que se puede utilizar, si la captura fuera

realizada por un software o módulo externo, igualmente se podran generar informes o recrear el

escenario por medio de los módulos de análisis y estadístico.

b. Comunicación intermodular

Debido al diseño propuesto, es necesario establecer los métodos de comunicación entre

módulos para garantizar la eficiencia y correcto funcionamiento del sistema. La comunicación

intermodular del sistema será por lo general jerárquica, es decir, el módulo de captura se

comunicará exclusivamente con el módulo de análisis, y el módulo de análisis con el módulo

estadístico. Sólo existe una excepción y ésta se dará cuando se decida presentar o almacenar

en tiempo real la captura almacenada en el buffer de captura, que en el caso de un analizador

que esté trabajando con todos sus componentes será la más frecuente.

A continuación se definirán los dos tipos de comunicación utilizados en el sistema, el primero

será una comunicación a base de banderas o alarmas, las cuales informarán a los demás

módulos de aspectos como por ejemplo, el buffer está vacío, existe un error, estadísticas

genéricas, informes de módulos no configurados, etc. También se utilizará la comunicación

específica de datos, principalmente en el intercambio de paquetes capturados (ésta transmitirá

por lo usual información más extensa).

b.1.1. Comunicación Captura – Análisis La comunicación será principalmente a través del buffer de captura, en donde se obtendrán la

información completa del paquete capturado. Información adicional que deberá de ser

presentada a petición del módulo de análisis:

• Buffer vacío

• Cantidad de paquetes capturados

• Captura inicializada, pausada, terminada

Ahora bien, cuando el módulo de captura utilice al de análisis como soporte en la decodificación,

este deberá proporcionarle una decodificación parcial del paquete capturado, no será una

decodificación total debido a que esta interacción será meramente de soporte y no para ser

presentada.

Evidentemente la información o interacción entre el análisis en tiempo real y el buffer de captura

serán de vital importancia en la generación de alarmas, esta comunicación se hará directamente

al almacén o buffer de captura.

Page 96: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

82

- Comunicación Análisis – Estadístico Aquí la información a intercambiar es posiblemente un poco más extensa, pero debido a la

característica de ésta, no es tan relevante que su velocidad de equipare con la del inciso

anterior. Aquí se deberá estar más pendiente de una correcta decodificación e interpretación del

tráfico capturado. Partiendo de que el componente de decodificación es vital para la presentación

de los paquetes en el módulo de estadística, esta cobra gran importancia. La información puede

provenir de dos lugares: del almacenamiento secundario, o bien del buffer de captura (problema

que deberá de ser resuelto y configurado por el componente de presentación).

La información que deberá proveer el módulo de Análisis en formato bandera será:

• Estadísticas en tiempo real

• Cantidad de protocolos encontrados

- Comunicación Captura – Estadístico Esta comunicación se dará exclusivamente cuando se muestre en tiempo real la captura, y la

información será casi en su totalidad del tipo bandera. La información tipo bandera que proveerá

el módulo captura será:

• Captura inicializada

• Cantidad de paquetes capturados

• Captura inicializada, pausada, terminada

• Estado actual del buffer de captura

Mientras que el módulo estadístico enviará las siguientes banderas:

• Cancelar o terminar la captura

• Generar petición para almacenar todo el buffer

Además el componente de almacenamiento, según su configuración, almacenará cada cierto

período de tiempo o bien cada vez que el buffer de captura esté llegando a su límite, la totalidad

del buffer en almacenamiento secundario, para su posterior análisis.

c. Definición de componentes

A continuación se describirá más detalladamente cada módulo.

Page 97: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

83

c.1. Hardware El comportamiento de este componente es bastante sencillo, pero no por esto menos importante.

Como se puede apreciar en la Figura 41 será el encargado de brindar el enlace de comunicación

entre el medio y el sistema, de allí su gran importancia. Deberá de poseer dos modos de captura

(1) tráfico local, que será todo aquel paquete que haya sido dirigido específicamente al equipo en

donde esté instalado el sistema, y (2) promiscuo, que será la captura de todo tráfico que circule

por el medio. Por lo tanto la configuración de este componente deberá de poseer dos elementos

principales,

• Reconocer las interfaces existentes en el sistema y almacenar la seleccionada.

• Almacenar el modo de captura (siendo la captura de tráfico local el predeterminado).

Figura 41. Diagrama de actividad componente de hardware.

Para realizar estas funciones se pueden identificar las siguientes funciones:

• Configuración de Hardware

• Proceso Hardware

Figura 42. Flujo de datos del componente de captura.

El flujo de datos mostrado en la Figura 42 muestra la manera en que deberá funcionar el

componente de hardware, se puede apreciar que la función de configuración es la encargada de

realizar y parametrizar toda la configuración para ser trasladada a la función de hardware que

será la encargada de establecer la comunicación.

Page 98: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

84

c.2. Driver de Captura

Una vez establecida la comunicación con la interfaz de red, es momento de inicializar el

componente de captura, el cual necesitará cargar la información definida en secciones

anteriores. Al momento de tener la definición de los filtros e identificadores de protocolos, se

tomará la decisión de almacenar el paquete o bien desecharlo. A pesar que algunos paquetes

serán descartados, se deberán contabilizar a manera de datos históricos y estadísticos (ver

Figura 43).

Figura 43. Diagrama de actividades del componente de captura.

Para realizar estas funciones se pueden identificar las siguientes funciones:

• Función configuración captura

• Función configuración filtros

• Proceso de captura

Figura 44. Diagrama de flujo de datos componente de captura.

Ya se han mencionado con anterioridad los parámetros de configuración que se deben de tener

para este módulo, como por ejemplo, cantidad de paquetes, pausar la captura, tiempo de

captura, etc. Además deberá de configurar los filtros que el administrador haya seleccionado. Se

puede apreciar en la Figura 44, las funciones de configuración del módulo y de filtros no son

Page 99: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

85

exclusivamente para una etapa inicial de la captura, son funciones que deberán de proveer en

cualquier momento de su ejecución información referente a dicha configuración.

c.3. Buffer Hasta ahora se ha representado al buffer como un almacén de información, que es su función

primaria, en la codificación del sistema se verá que debe poseer ciertas características

adicionales. Es necesario poder brindarle una configuración para poder sustentar las

necesidades que se han definido en secciones anteriores.

Figura 45. Diagrama de actividades del componente de buffer.

Como se puede apreciar en la Figura 45, la actividad principal del buffer es el almacenamiento

de los paquetes, y es interesante el apreciar que en este módulo no existe una función de

configuración, esta es absorbida por el componente de captura, la cual transmite inicialmente al

componente de buffer los parámetros necesarios para su inicialización. Además se aprecia que

existe otra actividad fundamental, dependiendo de la configuración del buffer este deberá

almacenar o reciclar el espacio del mismo reservado para la captura de paquetes (función

sumamente importante debido a que de este dependería el almacenamiento de la totalidad de la

captura).

Figura 46. Diagrama de flujo componente de buffer.

Page 100: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

86

Para realizar estas tareas pueden identificar las siguientes funciones:

• Almacenado y reciclado de buffer

• Proceso de buffer

Dentro del componente de buffer se pude apreciar que posee un método para obtener y

depositar datos al buffer, esto es conveniente debido al alto acceso que éste tendrá. Además la

Figura 46, muestra una función de mantenimiento de buffer, este será el encargado de hacer el

reciclado del mismo y de depurar ciertos paquetes.

c.4. Análisis en tiempo real

Nuevamente es importante la definición por parte del administrador de las características que

pueda llegar a estudiar el componente de análisis en tiempo real, hay que tener claro que este

componente no está propuesto con la función de suplantar al decodificador, su función es el

estudio del tráfico y su eficiencia en la red (estadísticas, generación de alertas, etc.).

Figura 47. Diagrama de actividades de componente de análisis de tiempo real

En la Figura 47 se pueden apreciar las actividades en las que se ve involucrado este

componente. En primer lugar hacer una carga de las alertas y sus definiciones, antes de iniciar

con la obtención de paquetes del buffer de captura. Luego viene el proceso en el cual se hace

una inspección más a fondo del paquete y se certifica contra las alarmas precargadas en busca

de la generación de una alarma, si así fuera el caso, la notificación es generada y de igual

manera se registra estadísticamente. De lo contrario simplemente se contabiliza por razones

históricas.

Para realizar estas funciones se pueden identificar las siguientes funciones:

• Función configuración

• Proceso de análisis

Page 101: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

87

• Función generación de alarmas

• Función estadísticas

La eficiencia de este módulo es vital, debido a que este estará recopilando la información del

buffer de captura (en condiciones ideales analizando casi simultáneamente a cada paquete

depositado en este). Hay que recordar la importancia de este módulo, si este no existiera, sería

necesario que el administrador de la red, analizara manualmente cada protocolo, para

categorizarlo, contabilizarlo, generar alarmas y otras muchas más. Se aprecia entonces, en la

Figura 48, la necesidad de cada función en este componente.

Figura 48. Diagrama de flujo de datos del componente de análisis en tiempo real

c.5. Decodificador

La decodificación puede llegar a ser una carga significativa adicional para el sistema, debido a

esto es importante el hacer énfasis en la generación de “huellas digitales” de los protocolos, y

esto no es más que un listado más liviano y alto acceso que identificará el tipo de protocolo y lo

relacionará con su respectivo decodificador.

La Figura 49, muestra claramente que el funcionamiento del decodificador inicia con la

generación de estos identificadores, para luego dar lugar al proceso de decodificación como tal,

Page 102: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

88

si para cierto tipo de protocolo el administrador ha definido un procedimiento de decodificación

diferente se ejecutará este de lo contrario se ejecutará el estándar.

Figura 49. Diagrama de actividades del componente decodificador.

Para realizar estas actividades se pueden identificar las siguientes funciones:

• Función configuración

• Decodificación

• Inicialización de scripts y protocolos

Figura 50. Diagrama de Flujo de datos del componente de decodificación.

El proceso de decodificación es complementado por otros dos procesos muy importantes, el

proceso de configuración que será el encargado de centralizar todas las configuraciones y

definiciones del sistema. Este proceso será complementado por la función de definición y

generación de listados y scripts de análisis, el cual obtendrá de una ubicación definida con el

Page 103: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

89

proceso anterior las definiciones propuestas por el administrador y las que se planteen por

defecto en el sistema. El proceso propio de decodificación obtendrá ya un listado de las

características básicas de identificación y por consiguiente su respectivo script de decodificación.

Para brindar un valor agregado a la decodificación, será necesario el brindarle al administrador

de red cierta información adicional sobre cada paquete capturado como lo es, que servicio corre

usualmente es dicho puerto, o bien quien es el fabricante de la interfaz de red. En el Anexo C -

Listado de puertos publicado por IANA, se muestra un extracto de los puertos y servicios

estándar en la industria; con esta información se podrá presentar al administrador de red el

nombre del servicio en lugar de un número que posiblemente no signifique mucho por si mismo.

La Agencia de Asignación de Números en Internet IANA (Internet Assigned Numbers Authority

por sus siglas en inglés) es una organizacion sin fines de lucro que se encarga de la

administración de los dominios, los numeros IP y los numeros de protocolo. Existen 65535

puertos y IANA controla solo los primeros 1023, los puertos del 1024 a 65535 estan libres para

que las use cualquier aplicacion. Adicionalmente, al momento de intentar identificar el origen de

una comunicación posiblemente sea necesario realizar una traducción de la propia dirección

MAC; esto se logra con la información brindada en el Anexo F - Códigos Ethernet de IEEE OUI y

compañías, con el cual se podrá identificar al fabricante de dicha interfaz de red. El código de

vendedor o OUI (Organizationally Unique Identifier por sus siglas en inglés) es proporcionado por

la IEEE (Institute of Electrical and Electronics Engineers por sus siglas en inglés) a solicitud de

los fabricantes en forma de 3 octetos en formato hexadecimal. De tal manera que el fabricante

agrege otros 3 octetos a manera de crear direcciones MAC de 6 bytes. Nuevamente brindando al

administrador de red una valiosa información adicional.

Por último existe cierta información que no siempre podrá ser identificada, esto debido a que

usualmente solo sucederá cuando a nivel de servicios se esté negociando la comunicación, pero

de igual manera eventualmente se podrá brindar al administrador información de que sistema

operativo se está ejecutando en el equipo origen o bien destino, el Anexo G - Identificadores de

Sistema operativo a partir del Servios de HTTP muestra la forma de identificación de un servidor

de páginas de Internet.

Para el lenguaje de los scripts se sugiere utilizar un estándar existente denominado NPL

(Network Protocol Language por sus siglas en inglés), ya que posee la característica de ser

flexible en su implementación y de poseer la facilidad de añadir decodificaciones más específicas

para ciertos protocolos (http://jnetstream.sourceforge.net/).

Page 104: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

90

c.6. Almacenamiento

Quizá de los componentes con utilización más sencilla, debido a que este se enfoca únicamente

en la preservación de las capturas a dispositivos de almacenamiento secundario. Además de

proveer la facilidad de almacenarlas en diferentes formatos.

La actividad si bien es simple es importante debido a que almacenará la información necesaria

para la recreación de los escenarios y capturas realizadas con anterioridad. La configuración

deberá incluir como se ha mencionado con anterioridad la facilidad de almacenar la captura en

más de un formato, y la fuente deberá de ser por lo general el buffer de captura.

Figura 51. Diagrama de actividades del componente de captura.

Para realizar estas actividades se pueden identificar las siguientes funciones:

• Función configuración

• Función Obtener / Almacenar

Es interesante el apreciar como el flujo de información es bidireccional en el componente de

almacenamiento (ver Figura 52); eso radica en una funcionabilidad del analizador de protocolos,

y es que será más eficiente el recrear un escenario almacenado colocando de nuevo la

información en el buffer, para que no sólo el acceso sea más eficiente si no debido a que se

puede ir recreando en el mismo orden el que sucedieron los hechos.

Figura 52. Diagrama de flujo de datos del componente de almacenamiento.

Page 105: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

91

c.7. Presentación

En secciones anteriores se analizó el diseño de la interfaz del usuario de este componente, este

es el momento de describir como tal cuales serán las actividades y la forma de realizarlas. Al

igual que el componente de almacenamiento, las actividades de este componente son bastante

sencillas, esto debido a que su función es básicamente obtener información del almacenamiento

(ya sea buffer o bien almacenamiento secundario) y presentarla en pantalla. Cabe recalcar que

este componente no es el encargado de la decodificación, este simplemente hará las llamadas

respectivas para el apoyo a esta actividad y el únicamente se encargará de realizar la

presentación del detalle e informes.

Figura 53. Diagrama de actividades componente de presentación.

En la Figura 53 se muestra un diagrama de actividades de este componente, inicialmente se

configura; deberá de hacer una verificación (o llamado) a los demás componentes verificando su

correcto funcionamiento. Una vez configurado, éste invocará la conexión con el medio de

almacenamiento para iniciar la preparación de los informes y reportes, para luego presentar en

pantalla al administrador de redes la información obtenida y procesada por los demás

componentes.

Para realizar estas actividades se pueden identificar las siguientes funciones

• Generar reportes y estadísticas

• Presentación

• Configuración

A nivel del sistema, la función de configuración será una de las más utilizadas por el usuario

final, debido a que esta se presentará al usuario como una única interfaz de configuración (por lo

mismo en la Figura 54 muestra un único almacén de configuraciones). La función de generación

de reportes obtendrá la información del buffer por medio de la función de presentación, debido a

que esta ya poseerá una conexión establecida y por la necesidad de eficiencia en el sistema se

Page 106: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

92

recomienda mantener esta como única. Quedando la función de presentación como la

manejadora de la presentación y actualización de la interfaz gráfica.

Figura 54. Diagrama de flujo de datos componente de presentación.

4.3.2 Entorno Tecnológico del Analizador de protocolos Para que un analizador de protocolo cumpla con su función es necesario que este esté en

contacto con todo el tráfico que esté circulando en la red en un momento determinado. Para esto

es necesario que la infraestructura de red lo permita, por lo que para que su funcionamiento sea

el adecuado, dicha infraestructura deberá de ser configurada para que el sistema pueda llevar a

cabo la función de captura.

Si se estuviera hablado de una red de área local formada con concentradores o hubs, no sería

necesario el realizar una configuración adicional, debido a que este tipo de equipos no posee la

capacidad de configuración. No así un switch, que deberá de ser configurado para que pueda

escuchar el tráfico de todos sus puertos, por la razón de que estos equipos si tienen la capacidad

de identificar y filtrar dicho tráfico. Los métodos en la industria para la habilitación de puertos de

monitorización se denominan Network Tap, Port Spanning y Port Mirring, todos ellos habilitan un

puerto para monitorear su desempeño.

Page 107: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

93

4.3.3 Esquema externo de datos Las necesidades que debe de solventar el administrador de red en el análisis de la información

que transita por los diferentes medios de comunicación es variada, por lo que surge la

importancia de poder preservar las complejas configuraciones para poder efectuarlas en distintos

escenarios. Hasta el momento se han definido dos tipos de almacenamiento, el primario que

usualmente será el utilizado en el buffer, y el secundario que será utilizado tanto para las

configuraciones como para el histórico de las capturas. Para el presente diseño no se

contemplará la conexión a un manejador de base de datos, por simplicidad se enfocará

específicamente en el almacenamiento de la información en formato XML, brindando además la

posibilidad de utilizar cualquier otro software para generarlos y validarlos. Este formato brindará

entre otros beneficios, el poder ser editado, modificado, desplegado e importado en una variedad

de programas de terceros (incluyendo manejadores de base de datos) que puden brindar en su

momento, un análisis más específico y detallado.

La definición de estos archivos XML se encuentra en las Tablas 11, 12, 13, 14 y 15. Como se

puede apreciar en estas tablas se describe la definición en dos formatos DTD y W3C Schema

para la facilidad de verificación en cualquier parser de XML.

DTD es una especificación y estructuración necesaria que permite validar el contenido

estructural y formal de un documento de SGML (y XML). Pueden usarse para la definición de

modelos de contenido, además permiten, imponer ciertas restricciones sobre el tipo de los

elementos (www.programacion.com/tuturial/schemaydtd). Al igual que las DTDs, los Schemas

describen la estructura de la información. El motivo de la creación de este nuevo estándar para

realizar la labor de las DTDs es, básicamente, la utilidad. Durante un tiempo, y a falta de otra

solución más ajustada, se emplearon los mecanismos que proporcionaba SGML para modelizar

la información en XML (www.w3.org/tr/xmlschema-1).

Existe una definición más que hay que mencionar, y es la que se encargará del almacenamiento

de las capturas, esta definición se encuentra al igual que las de las configuraciones en formato

DTD y W3C Schema, y se puede apreciar en la Tabla 16.

Page 108: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

94

<?xml version="1.0" encoding="UTF-16LE"?> <!ELEMENT HARDWARE (CONFIGURACION)+> <!ELEMENT CONFIGURACION ((Activa)+, (Nombre)+,(Descripcion)*, (DEFINICION)+)> <!ELEMENT DEFINICION (PARAMETRO)+> <!ELEMENT Nombre (#PCDATA)> <!ATTLIST Nombre texto CDATA #REQUIRED> <!ELEMENT Activa (#PCDATA)> <!ATTLIST Activa estado (SI|NO) #REQUIRED> <!ELEMENT Descripcion (#PCDATA)> <!ATTLIST Descripcion texto CDATA #REQUIRED> <!ELEMENT PARAMETRO (#PCDATA)> <!ATTLIST PARAMETRO codigo (ETH|PROMISCUO) #REQUIRED> <?xml version="1.0" encoding="UTF-8"?> <!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)--> <xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema"> <xs:complexType name="ActivaType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="estado" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="SI"/> <xs:enumeration value="NO"/> </xs:restriction></xs:simpleType> </xs:attribute></xs:extension> </xs:simpleContent> </xs:complexType><xs:complexType name="CONFIGURACIONType"> <xs:sequence> <xs:choice maxOccurs="unbounded"> <xs:element name="Activa" type="ActivaType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="Nombre" type="NombreType"/> </xs:choice> <xs:choice minOccurs="0" maxOccurs="unbounded"> <xs:element name="Descripcion" type="DescripcionType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="DEFINICION" type="DEFINICIONType"/> </xs:choice> </xs:sequence> </xs:complexType> <xs:complexType name="DEFINICIONType"> <xs:sequence maxOccurs="unbounded"> <xs:element name="PARAMETRO" type="PARAMETROType"/> </xs:sequence> </xs:complexType> <xs:complexType name="DescripcionType"> <xs:simpleContent> <xs:extension base="xs:string"><xs:attribute name="texto" type="xs:string" use="required"/></xs:extension> </xs:simpleContent> </xs:complexType> <xs:element name="HARDWARE"> <xs:complexType><xs:sequence maxOccurs="unbounded"> <xs:element name="CONFIGURACION" type="CONFIGURACIONType"/> </xs:sequence> </xs:complexType> </xs:element> <xs:complexType name="NombreType"> <xs:simpleContent><xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="PARAMETROType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="codigo" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="ETH"/> <xs:enumeration value="PROMISCUO"/> </xs:restriction> </xs:simpleType> </xs:attribute></xs:extension> </xs:simpleContent></xs:complexType> </xs:schema>

Tabla 11. DTD y Esquema de la configuración de hardware

Page 109: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

95

<?xml version="1.0" encoding="UTF-16LE"?> <!ELEMENT BUFFER (CONFIGURACION)+> <!ELEMENT CONFIGURACION ((Activa)+, (Nombre)+,(Descripcion)*, (DEFINICION)+)> <!ELEMENT DEFINICION (PARAMETRO)+> <!ELEMENT Nombre (#PCDATA)> <!ATTLIST Nombre texto CDATA #REQUIRED> <!ELEMENT Activa (#PCDATA)> <!ATTLIST Activa estado (SI|NO) #REQUIRED> <!ELEMENT Descripcion (#PCDATA)> <!ATTLIST Descripcion texto CDATA #REQUIRED> <!ELEMENT PARAMETRO (#PCDATA)> <!ATTLIST PARAMETRO codigo (CIRCULAR|TMAXIMO|TMINIMO|TIEMPOMAX|TIEMPOMIN|NUMPAQUETES|TAMBUFFER) #REQUIRED> <?xml version="1.0" encoding="UTF-8"?> <!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) --> <!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)--> <xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema"> <xs:complexType name="ActivaType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="estado" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="SI"/> <xs:enumeration value="NO"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:element name="BUFFER"> <xs:complexType> <xs:sequence maxOccurs="unbounded"> <xs:element name="CONFIGURACION" type="CONFIGURACIONType"/> </xs:sequence> </xs:complexType> </xs:element> <xs:complexType name="CONFIGURACIONType"> <xs:sequence> <xs:choice maxOccurs="unbounded"> <xs:element name="Activa" type="ActivaType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="Nombre" type="NombreType"/> </xs:choice> <xs:choice minOccurs="0" maxOccurs="unbounded"> <xs:element name="Descripcion" type="DescripcionType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="DEFINICION" type="DEFINICIONType"/> </xs:choice> </xs:sequence> </xs:complexType> <xs:complexType name="DEFINICIONType"> <xs:sequence maxOccurs="unbounded"> <xs:element name="PARAMETRO" type="PARAMETROType"/> </xs:sequence> </xs:complexType> <xs:complexType name="DescripcionType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="NombreType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="PARAMETROType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="codigo" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="CIRCULAR"/> <xs:enumeration value="TMAXIMO"/> <xs:enumeration value="TMINIMO"/> <xs:enumeration value="TIEMPOMAX"/> <xs:enumeration value="TIEMPOMIN"/> <xs:enumeration value="NUMPAQUETES"/> <xs:enumeration value="TAMBUFFER"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension> </xs:simpleContent> </xs:complexType> </xs:schema>

Tabla 12. DTD y Esquema de la configuración de buffer

Page 110: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

96

<?xml version="1.0" encoding="UTF-16LE"?> <!ELEMENT FILTROS (FILTRO)+> <!ELEMENT FILTRO ((Activo)+, (Nombre)+, (Descripcion)*, (DEFINICION)+)> <!ELEMENT DEFINICION (Patron)+> <!ELEMENT Nombre (#PCDATA)> <!ATTLIST Nombre texto CDATA #REQUIRED> <!ELEMENT Activo (#PCDATA)> <!ATTLIST Activo estado (SI | NO) #REQUIRED> <!ELEMENT Descripcion (#PCDATA)> <!ATTLIST Descripcion texto CDATA #REQUIRED> <!ELEMENT Patron (#PCDATA)> <!ATTLIST Patron fuente (Protocolo | MacOrigen | MacDestino | Origen | Destino | PuertoOrigen | PuertoDestino | Cadena) #REQUIRED> <?xml version="1.0" encoding="UTF-8"?> <!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) --> <!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)--> <xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema"> <xs:complexType name="ActivoType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="estado" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="SI"/> <xs:enumeration value="NO"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="DEFINICIONType"> <xs:sequence maxOccurs="unbounded"> <xs:element name="Patron" type="PatronType"/> </xs:sequence> </xs:complexType> <xs:complexType name="DescripcionType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="FILTROType"> <xs:sequence> <xs:choice maxOccurs="unbounded"> <xs:element name="Activo" type="ActivoType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="Nombre" type="NombreType"/> </xs:choice> <xs:choice minOccurs="0" maxOccurs="unbounded"> <xs:element name="Descripcion" type="DescripcionType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="DEFINICION" type="DEFINICIONType"/> </xs:choice> </xs:sequence> </xs:complexType> <xs:element name="FILTROSPRE"> <xs:complexType> <xs:sequence maxOccurs="unbounded"> <xs:element name="FILTRO" type="FILTROType"/> </xs:sequence> </xs:complexType> </xs:element> <xs:complexType name="NombreType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="PatronType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="fuente" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="Protocolo"/> <xs:enumeration value="MacOrigen"/> <xs:enumeration value="MacDestino"/> <xs:enumeration value="Cadena"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension> </xs:simpleContent> </xs:complexType> </xs:schema>

Tabla 13. DTD y Esquema de la configuración de filtros

Page 111: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

97

<?xml version="1.0" encoding="UTF-16LE"?> <!ELEMENT FILTROSPRE (FILTRO)+> <!ELEMENT FILTRO ((Activo)+,(Nombre)+,(Descripcion)*,(DEFINICION)+)> <!ELEMENT DEFINICION (Patron)+> <!ELEMENT Nombre (#PCDATA)> <!ATTLIST Nombre texto CDATA #REQUIRED> <!ELEMENT Activo (#PCDATA)> <!ATTLIST Activo estado (SI|NO) #REQUIRED> <!ELEMENT Descripcion (#PCDATA)> <!ATTLIST Descripcion texto CDATA #REQUIRED> <!ELEMENT Patron (#PCDATA)> <!ATTLIST Patron fuente (Protocolo|MacOrigen|MacDestino|Cadena) #REQUIRED> <?xml version="1.0" encoding="UTF-8"?> <!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) --> <!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)--> <xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema"> <xs:complexType name="ActivoType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="estado" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="SI"/> <xs:enumeration value="NO"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="DEFINICIONType"> <xs:sequence maxOccurs="unbounded"> <xs:element name="Patron" type="PatronType"/> </xs:sequence> </xs:complexType> <xs:complexType name="DescripcionType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="FILTROType"> <xs:sequence> <xs:choice maxOccurs="unbounded"> <xs:element name="Activo" type="ActivoType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="Nombre" type="NombreType"/> </xs:choice> <xs:choice minOccurs="0" maxOccurs="unbounded"> <xs:element name="Descripcion" type="DescripcionType"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element name="DEFINICION" type="DEFINICIONType"/> </xs:choice> </xs:sequence> </xs:complexType> <xs:element name="FILTROSPRE"> <xs:complexType> <xs:sequence maxOccurs="unbounded"> <xs:element name="FILTRO" type="FILTROType"/> </xs:sequence> </xs:complexType> </xs:element> <xs:complexType name="NombreType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="PatronType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="fuente" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="Protocolo"/> <xs:enumeration value="MacOrigen"/> <xs:enumeration value="MacDestino"/> <xs:enumeration value="Cadena"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension> </xs:simpleContent> </xs:complexType> </xs:schema>

Tabla 14. DTD y Esquema de la configuración de pre-filtros

Page 112: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

98

<?xml version="1.0" encoding="UTF-16LE"?> <!ELEMENT ALARMAS (ALERTA)+> <!ELEMENT ALERTA ((Activa)+,(Nombre)+,(Descripcion)*,(Severidad)+,(DEFINICION)+)> <!ELEMENT DEFINICION (Patron)+> <!ELEMENT Nombre (#PCDATA)> <!ATTLIST Nombre texto CDATA #REQUIRED> <!ELEMENT Activa (#PCDATA)> <!ATTLIST Activa estado (SI|NO) #REQUIRED> <!ELEMENT Descripcion (#PCDATA)> <!ATTLIST Descripcion texto CDATA #REQUIRED> <!ELEMENT Severidad (#PCDATA)> <!ATTLIST Severidad grado (Severa|Mediana|Nota|Log) #REQUIRED> <!ELEMENT Patron (#PCDATA)> <!ATTLIST Patron fuente (Protocolo|MacOrigen|MacDestino|Origen|Destino|PuertoOrigen|PuertoDestino|Cadena) #REQUIRED> <?xml version="1.0" encoding="UTF-8"?> <!-- edited with XMLSPY v2004 rel. 4 U (http://www.xmlspy.com) by GASM (ORiON) --> <!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)--> <xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema"> <xs:element name="ALARMAS"> <xs:complexType> <xs:sequence maxOccurs="unbounded"> <xs:element name="ALERTA" type="ALERTAType"/> </xs:sequence> </xs:complexType> </xs:element> <xs:complexType name="ALERTAType"> <xs:sequence> <xs:choice maxOccurs="unbounded"><xs:element name="Activa" type="ActivaType"/> </xs:choice> <xs:choice maxOccurs="unbounded"><xs:element name="Nombre" type="NombreType"/> </xs:choice> <xs:choice minOccurs="0" maxOccurs="unbounded"><xs:element name="Descripcion" type="DescripcionType"/> </xs:choice> <xs:choice maxOccurs="unbounded"><xs:element name="Severidad" type="SeveridadType"/> </xs:choice> <xs:choice maxOccurs="unbounded"><xs:element name="DEFINICION" type="DEFINICIONType"/> </xs:choice> </xs:sequence> </xs:complexType> <xs:complexType name="ActivaType"> <xs:simpleContent><xs:extension base="xs:string"> <xs:attribute name="estado" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="SI"/> <xs:enumeration value="NO"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension> </xs:simpleContent> </xs:complexType> <xs:complexType name="DEFINICIONType"><xs:sequence maxOccurs="unbounded"><xs:element name="Patron" type="PatronType"/> </xs:sequence> </xs:complexType><xs:complexType name="DescripcionType"><xs:simpleContent><xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension></xs:simpleContent> </xs:complexType> <xs:complexType name="NombreType"><xs:simpleContent><xs:extension base="xs:string"> <xs:attribute name="texto" type="xs:string" use="required"/> </xs:extension></xs:simpleContent> </xs:complexType> <xs:complexType name="PatronType"> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="fuente" use="required"> <xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="Protocolo"/> <xs:enumeration value="MacOrigen"/> <xs:enumeration value="MacDestino"/> <xs:enumeration value="Origen"/> <xs:enumeration value="Destino"/> <xs:enumeration value="PuertoOrigen"/> <xs:enumeration value="PuertoDestino"/> <xs:enumeration value="Cadena"/> </xs:restriction> </xs:simpleType> </xs:attribute></xs:extension></xs:simpleContent> </xs:complexType> <xs:complexType name="SeveridadType"> <xs:simpleContent><xs:extension base="xs:string"><xs:attribute name="grado" use="required"><xs:simpleType> <xs:restriction base="xs:NMTOKEN"> <xs:enumeration value="Severa"/> <xs:enumeration value="Mediana"/> <xs:enumeration value="Nota"/> <xs:enumeration value="Log"/> </xs:restriction> </xs:simpleType> </xs:attribute> </xs:extension></xs:simpleContent></xs:complexType> </xs:schema>

Tabla 15. DTD y Esquema de la configuración de alarmas

Page 113: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

99

<?xml version="1.0" encoding="UTF-16LE"?> <!ELEMENT TRAFICO(PAQUETE)+> <!ELEMENT PAQUETE ((METADATA)+,(DESCRIPCION)*,(CABECERA)+)> <!ELEMENT METADATA (#PCDATA)> <!ATTLIST METADATA FECHA CDATA #REQUIRED> <!ATTLIST METADATA HORA CDATA #REQUIRED> <!ATTLIST METADATA ORDEN CDATA #REQUIRED> <!ELEMENT DESCRIPCION (#PCDATA)> <!ATTLIST DESCRIPCION ANOTACION CDATA #REQUIRED> <!ELEMENT CABECERA (#PCDATA)> <!ATTLIST CABECERA NOMBRE CDATA #REQUIRED> <!ATTLIST CABECERA DATA CDATA #REQUIRED> <!ATTLIST CABECERA NOMBRE CDATA #REQUIRED>

<?xml version="1.0" encoding="UTF-8"?> <!--W3C Schema generated by XMLSPY v2004 rel. 4 U (http://www.xmlspy.com)--> <xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema"> <xs:element name="CABECERA"> <xs:complexType> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="NOMBRE" type="xs:string" use="required"/> <xs:attribute name="DATA" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> </xs:element> <xs:element name="DESCRIPCION"> <xs:complexType> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="ANOTACION" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> </xs:element> <xs:element name="METADATA"> <xs:complexType> <xs:simpleContent> <xs:extension base="xs:string"> <xs:attribute name="FECHA" type="xs:string" use="required"/> <xs:attribute name="HORA" type="xs:string" use="required"/> <xs:attribute name="ORDEN" type="xs:string" use="required"/> </xs:extension> </xs:simpleContent> </xs:complexType> </xs:element> <xs:element name="PAQUETE"> <xs:complexType> <xs:sequence> <xs:choice maxOccurs="unbounded"> <xs:element ref="METADATA"/> </xs:choice> <xs:choice minOccurs="0" maxOccurs="unbounded"> <xs:element ref="DESCRIPCION"/> </xs:choice> <xs:choice maxOccurs="unbounded"> <xs:element ref="CABECERA"/> </xs:choice> </xs:sequence> </xs:complexType> </xs:element> <xs:element name="TRAFICO"> <xs:complexType> <xs:sequence maxOccurs="unbounded"> <xs:element ref="PAQUETE"/> </xs:sequence> </xs:complexType> </xs:element> </xs:schema>

Tabla 16. DTD y Esquema del almacenamiento de paquetes.

Page 114: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

100

4.4 Aplicaciones de un Analizador de protocolos

4.4.1 Utilidad de los programas de captura de paquetes

Los usos típicos de estos programas incluyen los siguientes:

• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red.

Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a

posteriori.

• Conversión del tráfico de red en un formato entendible por los humanos.

• Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué la

computadora “A” no puede establecer una comunicación con la computadora “B”?

• Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún

lugar de la red.

• Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen

programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección

de intrusos por sus siglas en inglés), estos son prácticamente sniffers con

funcionalidades específicas.

• Creación de registros de red, de modo que los hackers no puedan detectar que están

siendo investigados.

La posibilidad de utilizar un analizador en diferentes aplicaciones se debe, principalmente, a su

capacidad de adaptarse y configurarse para diferentes actividades y objetivos. Como se observa

en la Figura 55, el esquema de un analizador de protocolos es abierto a configuraciones que lo

podrán hacer funcionar de manera más específica en la solución de un determinado problema, si

se enfatiza en dos de los módulos (captura y buffer) el analizador de protocolos puede

considerarse más un sistema de administración de red, o bien si se optimiza sus métodos de

decodificación y análisis en tiempo real, será considerado más un detector de intrusos.

4.4.2 Ejemplos de Seguridad 4.4.2.1. Detector de Intrusos

La seguridad en un sistema puede clasificarse de dos modos: activa y preventiva. La seguridad

activa de un sistema consiste en protegerlo todo lo posible ante potenciales intentos de abuso

del mismo.

Page 115: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

101

Un Firewall es un buen ejemplo de seguridad activa, trata de filtrar el acceso a ciertos servicios

en determinadas conexiones para evitar el intento de forzamiento desde alguno de ellos.

Por otro lado, la seguridad preventiva es aquella que se implanta en los sistemas para que

informe y registre cualquier incidencia que afecte o amenace la seguridad. No pretende proteger

el sistema, pretende alertar de que algo extraño esta sucediendo en él. Un buen ejemplo de

seguridad preventiva es un sistema de detección de intrusos.

Figura 55. Esquema de un analizador de protocolos enfocado a sus posibles aplicaciones

Un sistema de detección de intrusos (ver Figura 55) y su enfoque según especialización) es

aquel que permite recabar información de distintas fuentes del sistema en el que se implanta

para alertar de una posible intrusión en redes o máquinas. La alerta puede ser del hecho de que

existe un intento de intrusión, como del modo en el que este se está realizando y en algunos

casos por parte de quién esta siendo efectuado. Se pude considerar un sistema de detección de

intrusos como un control de auditoria que permitirá tomar decisiones a la hora de realizar una

auditoria de seguridad de nuestro sistema.

Un sistema de detección de intrusos surge como una medida preventiva, nunca como una

medida para asegurar sistemas, ayudan al administrador de dicho sistema a permanecer al tanto

de cualquier intención aviesa contra el sistema que administra.

Hardware

Captura

Decodificador

Análisis en Tiempo Real

ANÁLISIS

ESTADÍSTICO –

HISTÓRICO

CAPTURA

Administrador de red

Detector de intrusos

Buffer

Page 116: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

102

a. Tipos de sistemas de detección de intrusos

Llegados a este punto es interesante clasificar de algún modo los distintos sistemas de detección

de intrusos. Una primera clasificación puede ser entre sistemas en tiempo real (basado en un

analizador de protocolos con funciones adicionales) y aquellos que no lo son. Los sistemas en

tiempo real permanecerán constantemente chequeando el sistema buscando alguna señal de un

incidente de seguridad e inmediatamente provocarán una alarma. Al contrario, los sistemas de

detección de intrusos que no son de este tipo se usan generalmente cuando existe la creencia

de que se está ante un incidente de seguridad y se usan para recabar información del tipo y

alcance de esta incidencia, generalmente sobre registros o información del sistema.

Una clasificación más rigurosa se puede realizar según los medios que utilizan los sistemas de

detección de intrusos para monitorizar las incidencias (Bace y Mell, 2000). Se tiene, según esta

clasificación, cuatro tipos de sistemas:

Basados en el host. Estos sistemas recaban información del sistema para realizar un

análisis de las posibles incidencias pero siempre desde el punto de vista del propio

sistema y con sus recursos.

Basados en la red. Sistemas que observan el tráfico de red buscando algún indicio de

un ataque conocido. Generalmente un interfaz en modo promiscuo buscando datos

sobre una red. (Suelen pertenecer también al tipo de tiempo real).

Basados en la aplicación. Estos recaban datos de una aplicación activa en el sistema

(por ejemplo los logs u otra) y buscan evidencias en estos datos. La diferencia con los

basados en host es que en estos los propios recursos son detectores de intrusos y en el

caso de aplicación los datos han de ser filtrados para ser tratados como alarmas.

Basados en el objetivo. Estos monitores se basan en salvaguardar la integridad del

objetivo que podría ser cualquier recurso del sistema (por ejemplo el sistema de

archivos).

Por último y para terminar esta taxonomía se pueden diferenciar los sistemas de detección de

intrusos según el tipo de análisis que realiza:

Detección de uso inadecuado. En estos casos el sistema busca un patrón de un

ataque bien definido.

Detección de alguna anomalía. Se busca sobre el sistema alguna anomalía que pueda

hacer creer que hay un incidente de seguridad, pero que puede no ser provocada por

esto.

Page 117: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

103

b. Arquitectura de un sistema de detección de intrusos

La arquitectura de un IDS se basa fielmente en la arquitectura de un Analizador de Protocolos.

Prácticamente todos los sistemas de detección de intrusos tienen ciertas partes bien definidas

que se muestran a continuación:

Fuentes de recogida de datos de aplicaciones. Punto de recogida de datos para

análisis actual o posterior que bien puede ser una red, el sistema o elementos que

residen en el propio sistema.

Reglas. Estas reglas en muchos casos son las que caracterizan las violaciones que

pueden ser cometidas y contra las que se contrastan los datos obtenidos en el punto

anterior.

Filtro. Esta parte se encarga de contrastar las reglas contra los datos obtenidos.

Detectores de anomalías. En los casos de análisis por anomalías son aquellos que

detectan eventos extraños en el sistema o los recursos monitorizados.

Generador de informes o alarmas. Una vez que se han procesado los datos contra las

reglas por el filtro y si existe alguna situación que haga creer que se ha vulnerado o

intentado vulnerar la seguridad del sistema, esta parte del detector de intrusos informa al

administrador de este hecho (mediante correo, mensajes a dispositivos móviles, avisos

acústicos, etc.).

En Figura 56 se observa gráficamente como se puede diseccionar la arquitectura de un sistema

de detección de intrusos.

Figura 56. Arquitectura de un Sistema de Detección de Intrusos

Filtrado de información

Detección de anomalías

Recolección de la

información

Sistema de generación

de alarmas ó informes

Reglas de filtrado

Page 118: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

104

4.4.3 Ejemplo de Administración

4.4.3.1. Administración del rendimiento

Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su

comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un

intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al

comportamiento encontrado.

La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.

a. Monitoreo

El monitoreo consiste en observar y recolectar la información referente al comportamiento de la

red en aspectos como los siguientes:

• Utilización de enlaces.

Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área

local (Ethernet, FastEthernet, GigabitEthernet, etc.), ya sea por elemento o de la red en su

conjunto.

• Caracterización de tráfico.

Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de

obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además,

esto también permite establecer un patrón en cuanto al uso de la red.

• Porcentaje de transmisión y recepción de información.

Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores,

estaciones de trabajo, dispositivos de interconexión, puertos y servicios.

• Utilización de procesamiento.

Es importante conocer la cantidad de procesador que un servidor esta consumiendo para

atender una aplicación.

Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico

dentro de la red.

Page 119: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

105

b. Análisis

Una vez recolectada la información mediante la actividad de monitoreo, es necesario

interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que

ayuden a mejorar su desempeño.

En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente:

a) Utilización elevada.

Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de

incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de

tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación

por tráfico generado maliciosamente, en este caso de debe contar con un plan de

respuesta a incidentes de seguridad.

b) Tráfico inusual.

El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por

la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos

importantes en la resolución de problemas que afecten el rendimiento de la red.

c) Elementos principales de la red.

Un aspecto importante de conocer cuáles son los elementos que más reciben y

transmiten, es el hecho de poder identificar los elementos a los cuales establecer un

monitoreo más constante, debido a que seguramente son de importancia. Además, si se

detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos

con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de

dicho equipo.

d) Calidad de servicio.

Otro aspecto, es la Calidad de servicio o QoS (por sus siglas en inglés), es decir,

garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de

banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz

sobre IP (VoIP), el video sobre IP mediante H.323, etc.

e) Control de tráfico.

El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por

un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de

manera automática si es que se cuenta con enlaces redundantes.

Page 120: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

106

Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es

decir, se debe estar revisando y actualizando constantemente.

c. Interacción con otras áreas

La administración del rendimiento se relaciona con la administración de fallas cuando se

detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta saturación en los

enlaces. Con la administración de la seguridad, cuando se detecta tráfico que es generado hacia

un solo elemento de la red con más frecuencia que la común. Con la administración de la

configuración, cuando ante una falla o situación que atente contra el rendimiento de la red, se

debe realizar alguna modificación en la configuración de algún elemento de la red para

solucionarlo.

d. Administración de fallas

Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red.

Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera

inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para

así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la

manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben

tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla.

El proceso de la administración de fallas consiste de distintas fases.

• Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y del

lugar donde se ha generado. Esto se puede realizar con el auxilio de las

herramientas basadas en el protocolo SNMP.

• Localización de fallas. Determinar el origen de una falla.

• Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización de

una falla.

• Corrección de fallas. Tomar las medidas necesarias para corregir el problema, una

vez que el origen de la misma ha sido identificado.

• Administración de reportes. Registrar y dar seguimiento a todos los reportes

generados por los usuarios o por el mismo administrador de la red.

Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún

problema.

Page 121: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

107

e. Monitoreo de alarmas

Las alarmas son un elemento importante para la detección de problemas en la red. Es por eso

que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el

administrador se auxilia para conocer que existe un problema en la red. También conocido como

sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido un

problema en la red. Esta propuesta se basa en la utilización de herramientas basadas en el

protocolo estándar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los

fabricantes de equipos de red.

Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de haber sido

emitida para poder atender el problema de una forma inmediata, incluso antes de que el usuario

del servicio pueda percibirla.

Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su severidad.

Tipo de las alarmas

• Alarmas en las comunicaciones. Son las asociadas con el transporte de la

información, como las pérdidas de señal.

• Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos,

como cuando el procesador de un equipo excede su porcentaje normal de carga.

• Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equipos.

Una falla de una fuente de poder, un puerto, son algunos ejemplos.

• Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto a

límites predeterminados, como excesos en la utilización del ancho de banda,

peticiones abundantes de ICMP.

Severidad de las alarmas

• Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención

inmediata. Se les relaciona con fallas que afectan el funcionamiento global de la red.

Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediato

restablecimiento es requerido.

• Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato

restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue

ofreciendo aunque su calidad no sea la óptima.

• Menor. Indica la existencia de una condición que no afecta el servicio pero que

deben ser tomadas las acciones pertinentes para prevenir una situación mayor. Por

ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que el

Page 122: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

108

servicio sea afectado, pero lo será si se permite que siga avanzando.

• Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna razón.

4.5 Dificultades en la implementación de Analizadores de protocolos

4.5.1 El modo promiscuo y la protección contra la captura de paquetes

El modo promiscuo es un modo de operación en el que una computadora conectada a una red

compartida captura todos los paquetes, incluyendo los paquetes destinados a otras

computadoras. Es muy útil para supervisar la red, pero presenta un riesgo de seguridad dentro

de una red de producción.

Muchas interfaces normales permiten utilizar este modo, aunque hay algunas tarjetas como las

Token Ring de IBM que no permiten este funcionamiento por defecto.

4.5.2 Utilización de equipos de conmutación (switch)

Los switches son más “inteligentes” que los Hubs y ofrecen un ancho de banda más dedicado

para los usuarios o grupos de usuarios. Un switch envía los paquetes de datos solamente a la

computadora correspondiente, con base en la información que cada paquete contiene. Para

aislar la transmisión de una computadora a otra, los switches establecen una conexión temporal

entre la fuente y el destino, y la conexión termina una vez que la conversación se termina.

De esta forma un equipo ejecutando un analizador de protocolos en una infraestructura de este

tipo, sólo podrá capturar el tráfico que esté dirigido específicamente a él.

4.5.3 Privacidad en la información

Si bien es cierto es importante el análisis del tráfico que pasa por la red, también es importante

mantener la privacidad del contenido de este. Para esto se pueden utilizar diferentes técnicas

que pueden ayudar a mantener la integridad y privacidad de la información. Algunas técnicas

son las siguientes:

• Secure Sockets Layer (SSL) está presente en todos los navegadores Web populares

así como en los servidores HTTP más conocidos. Su ventajas ya han sido discutidas en

numerosos artículos, pero para resumir se dirá que permite una navegación encriptada

no vulnerable a los sniffers (aunque se dice que nada es invulnerable, y de hecho ya

existen algunas utilidades para espiar tráfico SSL).

Page 123: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

109

Por ello, este tipo de seguridad es utilizada en Internet para transmitir información

privada de los usuarios, como por ejemplo el número de la tarjeta de crédito.

• PGP y S/MIME El correo puede ser interceptado de muchas formas alternativas. Hay

que tener en cuenta que un correo electrónico necesita, para llegar a su destino,

atravesar distintos servidores de red, firewalls y routers. Por ello, la posibilidad de que

alguien pueda leer el correo es muy elevada si se envía sin ningún sistema de

encriptación.

Los métodos más comunes para realizar esto son PGP (Pretty Good Privacy) y S/MIME

(Secure MIME). PGP puede usarse como un añadido a diferentes productos y S/MIME

está incluido en la mayoría de los nuevos gestores de correo como Outlook o Netscape,

aunque dentro de Internet pueden encontrarse ambos productos para implementarlos en

clientes (en páginas dedicadas a encriptación).

• Secure Shell (SSH) se ha convertido en el estándar de facto para acceder remotamente

a servidores UNIX a través de Internet. El producto fue diseñado por una compañía

finlandesa pero se puede encontrar en muchas implementaciones gratuitas.

• Virtual Private Networks (VPN) las redes virtuales privadas envían la información

encriptada desde una red local a otra lejana geográficamente a través de Internet. Una

red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante

un proceso de encapsulación, y en su caso, de encriptación, de los paquetes de datos a

distintos puntos remotos mediante el uso de infraestructuras públicas de transporte. Los

paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red

pública.

Page 124: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

110

5. Conclusiones

• Si es posible diseñar un software sencillo y eficiente capaz de analizar el tráfico transmitido

en una red de área local, encofándolo al estudio, monitoreo y administración de la

infraestructura de red.

• Un analizador de protocolos debe cumplir con cuatro características esenciales que lo

convertirán en una herramienta eficiente enfocada al estudio del tráfico de una red, las

cuales con:

• Extensible

• Adaptable

• Personalizable

• Comprensible

Extensible que permita la creación de nuevas definiciones de protocolos y de alarmas, que

permitan al administrador del sistema el evolucionar con la herramienta con los constantes

cambios de la tecnología y servicios que la utilicen. Adaptable a los diferentes ambientes de

utilización (centralizado ó distribuido), que permita el poder tener una única consola de

administración o visualización. Personificable para darle la facilidad al administrador de

poder configurar el sistema en base a las necesidades particulares de su entorno (que tráfico

capturar, por cuanto tiempo, de qué interfaz, etc.). Comprensible en su interpretación,

utilizando formatos de salida estándar y amigables en los cuales se provea de toda la

información necesaria para la toma de decisiones, apoyada desde luego por reportes

gráficos que ayuden a una mejor apreciación del entorno general.

• La agilidad del sistema a la adaptación de su entorno se logra mediante la modularización de

sus principales actividades: (1) Captura, (2) Análisis y (3) Estadístico / Histórico, los cuales

pueden ser agrupados (como en el caso del modelo distribuido), según una necesidad

específica de implementación, manteniendo de igual manera una definición clara y puntual

de sus actividades. Con esto se logra que el sistema centralice el reporte de fallas y el tráfico

capturado.

• Debido a que las necesidades y usos de un sistema de este tipo no son estáticas, y varían

dependiendo de circunstancias muy particulares, el sistema debe estar basado en (1)

políticas modificables por el administrador para la optimización de la captura y fiabilidad de la

misma, (2) reglas definidas por el usuario, en las cuales se pueden especificar que tipo de

Page 125: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

111

tráfico ó contenido pueden generar una alarma y/o notificación, y (3) definiciones que

permitan al sistema aprender del administrador nuevas formas de decodificación de

protocolos (scripts).

• Deben existir dos niveles de visualización para el administrador de redes debido a que la

interacción de este con el sistema es alta y cambiante. El primer nivel es la pantalla de

captura y decodificación la cual debe contener tanto el tráfico capturado en tiempo real como

estadísticas básicas y un apartado para la decodificación. El segundo nivel contemplará los

reportes, principalmente gráficos, del tráfico capturado. Dichos reportes deberán ser

personalizables a nivel de IP origen, IP destino, MAC origen, MAC destino, o bien por el tipo

de protocolos además de permitir seleccionar el período de tiempo.

• El funcionamiento interno de un analizador de protocolos puede simplificarse identificando

las actividades esenciales: (1) hardware, (2) captura, (3) buffer, (4) análisis en tiempo real,

(5) decodificación, (6) almacenamiento, y (7) presentación. Estas actividades a su vez

pueden definirse en componentes, como se aprecia en la Tabla 17, en la cual además

muestra su importancia dentro del sistema. Dicha ponderación no es más que el orden en el

que los elementos se vuelven críticos para el cumplimiento fiel del sistema, tomando en

cuenta características como funcionabilidad, eficiencia y dependencia.

Componente Función Ponderación

Hardware Establecer comunicación con el medio 6

Captura Realizar captura del tráfico 1

Buffer Almacenar tráfico temporalmente 4

Análisis en tiempo real Realizar análisis preeliminar al tráfico 3

Decodificación Decodificación de los paquetes 5

Almacenamiento Almacenamiento permanente del tráfico capturado 7

Presentación Presentación de la información e interacción con el usuario. 2

Tabla 17. Componentes de un Analizador de protocolos y su importancia dentro del sistema.

Page 126: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

112

6. Recomendaciones • El uso de analizadores de protocolos no debe de ser utilizado exclusivamente en la

administración y monitoreo de redes, su capacidad sobrepasa esos campos. Su utilidad en el

aprendizaje, estudio y comprensión del funcionamiento de una red y de sus protocolos es de

gran ayuda tanto para administradores de telecomunicaciones e infraestructura de red, como

para estudiantes del área informática.

• En la actualidad donde la seguridad también es un tema importante dentro de las

organizaciones, la utilización de este tipo de herramientas (y sus derivados más

especializados: IDS, IPS, Sniffers, etc.) generan una barrera más a la protección adicional a

las empresas. Tomando en cuenta que no sólo sus productos especializados como lo son los

detectores de intrusos son de utilidad, de igual manera el simple hecho de conocer que

protocolos están circulando en la red y de que fuente provienen.

• Utilizar el analizador de protocolos tanto en la seguridad como en la administración del

recurso, y con esto no se está haciendo referencia a sus posibles especializaciones como lo

podría ser un detector de intrusos, ya que por medio del análisis realizado al tráfico se

pueden identificar servicios prohibidos, tráfico sin encripción, numeración IP no permitida,

etc.

• Capacitar a los administradores de red en las tecnologías y nuevas tendencias de las

Telecomunicaciones, para lograr un mayor beneficio de este tipo de herramientas.

• Adquirir y/o configurar los equipos de conmutación (switches) de tal manera que habiliten los

puertos de monitorización mediante las diferentes técnicas existentes en la industria

(Network Tap, Spanning, Port Mirroring) y permitan al Analizador de Protocolos cumplir con

su función.

• Utilizar tecnologías como el Datawarehouse y Datamining para la exploración y análisis más

detallado del tráfico capturado.

Page 127: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

113

Referencias Bibliográficas

• Acento (1998) "Diccionario de la informática", España: Editoral Acento • Advanced Quality Solutions (1999) “XML Schema y DTDs”, [email protected],

www.programacion.com/tutorial/schemaydtd

• Bace, R. y Mell, P. (2000) “Intrusion Detection Systems”, Estados Unidos: NIST Special Publication on Intrusion Detection System (http://csrc.nist.gov/publications/nistpubs/800-31/sp800-31.pdf).

• Bednarczyk, Mark (2004) “JNetStream Project”, http://jnetstream.sourceforge.net/

• Black, Uyless (1992) “TCP/IP and Related Protocols”, Estados Unidos: McGraw-Hill. • Graham, Robert (2000) “Sniffing (network wiretap, sniffer)”, (Versión 0.3.3) Estados

Unidos.

• Moreno M., Arturo (2001) “Diccionario de Informática y Telecomunicaciones”, Estados Unidos: Ariel Publications.

• Renfro, Chad (2000) “Packet Sniffer Construction Part II” Estados Unidos:

[email protected] (http://packetstormsecurity.nl/sniffers/sniffer2.txt)

• SUN MicroSystems. “¿Qué es un datagrama?”, (Traducción: Juan Antonio Palos) www.sun.com , www.programacion.com/java/tutorial/red/14/#

• Tanenbaum, Andrew S. (1997) “Redes de Computadoras”, (3ª Edición) México: Pearson.

• Vicente, Carlos A. (2003) “Un Modelo funcional para la administración de redes”, México:

UNAM-DGSCA.

• World Wide Web Consortium (2004) “XML Schema Part 1: Structures”, www.w3.org/TR/xmlschema-1

Page 128: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

114

Anexos Anexo A - Glosario ASÍNCRONO: Un modo de transmisión de datos en el cual el tiempo en el que la llegada de los bits en cualquier caracter o bloque

de caracteres se ciñe a un tiempo de trama fijo, pero el inicio de cada caracter o bloque de caracteres no esta relacionado con este

tiempo fijo de trama. (Acento, 1998)

ANCHO DE BANDA: Una medida de la capacidad de transporte, o tamaño de un canal de comunicaciones. Para un circuito

analógico el ancho de banda es la diferencia entre la mayor y la menor frecuencia en la que un medio puede transmitir y esta

expresada en Hz. (Moreno, 2001)

ASCII (American Standard Code of Information Interchange): Estándar reconocido que engloba un número de caracteres útiles.

(Acento, 1998)

BANDA ANCHA: Facilidad de transmisión con un ancho de banda mayor que el disponible en las comunicaciones de voz (64

kbps). El término banda ancha se utiliza a veces para denotar equipos por encima de los niveles T1/E1. (Moreno, 2001)

BINARIO: Código básico de la informática que reduce todo tipo de información a cadenas de ceros y unos, que rigen las

instrucciones y respuestas del microprocesador. (Acento, 1998)

BIT (Binary Digit o Dígito Binario): Es un dígito en base 2, es decir, 0 ó 1.Un bit es la unidad más pequeña de información que la

computadora es capaz de manejar. El ancho de banda se suele medir en bits por segundo. (Acento, 1998)

BUCLE: El circuito formado por los dos hilos de abonado (Tip y Ring) conectados al teléfono en un extremo, y la oficina central (o

PBX) en el otro extremo. Es generalmente un sistema flotante, no referido a tierra, o a potencia alterna. (Acento, 1998)

BUFFER: Memoria intermedia que se utiliza en distintos periféricos. (Acento, 1998)

BYTE: Medida básica de capacidad en informática. Comprende 8 bits o interruptores, cada uno de los cuales puede conmutar en

dos posiciones ON y OFF. (Acento, 1998)

CABECERA: Los cinco bytes en la celda ATM que proporcionan direccionamiento y control de la informacion, incluyendo el control

de flujo generico, el identificador de circuito virtual, el tipo de tributaria, y la prioridad de perdida de celdas. (Moreno, 2001)

CANAL VIRTUAL: Conexión simple establecida entre una UNI o una NNI que define una ruta entre dos puntos de terminación en

una red ATM. (Moreno, 2001)

CAPA DE SEGMENTACIÓN Y REEMSAMBLADO: Convierte las PDUs a las longitudes y formatos apropiados para poder

transportar señales en la tributaria de celdas ATM. (Moreno, 2001)

CIRCUITO VIRTUAL: Circuito creado para garantizar la comunicación confiable entre dos dispositivos de red. Un circuito virtual se

define por un par VPI/VCI y puede ser permanente (PVC) o conmutado (SVC). Los circuitos virtuales se usan en Frame Relay y

X.25. En ATM, un circuito virtual se denomina canal virtual. A veces se abrevia VC. (Moreno, 2001)

Page 129: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

115

CODEC: COdificador-DECodificador. Función de Codificador y Decodificador que convierte señal analógica en formato digital de

modulación de pulsos codificados para la transmisión a traves de la red pública. Estos dispositivos también proporcionan pre y

postfiltrado para rendimiento óptimo bajo condiciones de bucle variantes. (Acento, 1998)

DATA MART: Data mart es un repositorio de datos que se obtiene de bases de datos operacionales y está diseñado para servir a

un área particular de la empresa (ej.: área comercial). Los datos del DataMart representan información normalmente agregada,

obtenida a partir de los datos operativos. Los DataMart son diseñados con dimensiones estandarizadas y una arquitectura de Bus

para que actúen como un data warehouse virtual. (Acento, 1998)

DATA MINING - MINERÍA DE DATOS: Es la extracción de Información oculta y predecible de grandes base de datos. Las

herramientas de datamining predicen futuras tendencias y comportamientos, permitiendo en los negocios tomas decisiones

proactivas. El usuario trata de obtener una relación de los datos que tengan repercusiones en su negocio. (Acento, 1998)

DATA WAREHOUSE: Data Warehouse es un repositorio de datos que se obtiene de bases de datos operacionales y está

diseñado para satisfacer las necesidades de “queries” de la empresa. Los datos del Data Warehouse representan información

normalmente agregada, obtenida a partir de los datos operativos. Un Data Warehouse es la Unión de los Data Marts que lo

constituyen. (Acento, 1998)

DTE: El DTE, Equipo terminal de datos, es el equipo que introduce los datos en la línea, pero no se encarga de adaptarlos a sus

caracteristicas físicas, que es una función del DCE. (Moreno, 2001)

EQUIPO PROPIEDAD DEL CLIENTE (CPE): --Equipo de telecomunicaciones localizado en casa o en el trabajo de los abonados.

Es típicamente propiedad del cliente al contrario que el equipo de red que es propiedad del operador de telecomunicaciones.

(Moreno, 2001)

HACKER: Informáticos que utilizan sus grandes conocimientos para traspasar cualquier barrera informática. (Acento, 1998)

HUB (Concentrador): En general, dispositivo que sirve como centro de una topología en estrella. También denominado repetidor

multipuerto. Dispositivo de hardware o software que contiene múltiples módulos de red y equipos de red independientes pero

conectados. Los hubs pueden ser activos (cuando repiten señales que se envían a través de ellos) o pasivos (cuando no repiten,

sino que simplemente dividen las señales enviadas a través de ellos). (Moreno, 2001)

IP (Protocolo Internet): Protocolo de capa de red de la pila TCP/IP que ofrece un servicio de internetwork de redes no orientado a

conexión. El IP brinda funciones de direccionamiento, especificación del tipo de servicio, fragmentación y reensamblaje, y seguridad.

Se define en RFC 791. IPv4 (Protocolo Internet versión 4) es un protocolo de conmutación no orientado a conexión de máximo

esfuerzo. Ver también IPv6. (Moreno, 2001)

LAN (Red de Area Local): Grupo de equipos conectados en la misma ubicación. (Moreno, 2001)

LAPD Protocolo de Acceso al Enlace - Canal D. Protocolo Standard para ISDN que define la señalización en el canal "D" para la

señal de 192 kbit/s de ISDN. (Moreno, 2001)

MAN (Red de Área Metropolitana): Servicio de red pública para proporcionar facilidades de LAN sobre áreas extensas. (Moreno,

2001)

MULTIPLEXACIÓN: Esquema que permite que varias señales lógicas se transmitan de forma simultánea a través de un canal

Page 130: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

116

físico exclusivo. (Moreno, 2001)

MS-WINDOWS: Microsoft Windows (tm) es una familia de sistemas operativos para las computadoras personales compatibles IBM.

Es el sistema operativo más común, principalmente debido a que viene pre-instalado en la mayoría de las computadoras vendidas

en el mercado. (Acento, 1998)

OCTETO: Un octeto esta formado por 8 unidades de información (llamadas "bits"). Este término se usa a menudo en vez de "byte"

en la terminología de redes porque algunos sistemas tienen "bytes" que no están formados por 8 bits. (Acento, 1998)

PARAMETRO DE CONTROL DE LA UTILIZACIÓN (UPC): Función de vigilancia que previene la congestión no admitiendo un

exceso de tráfico en la red. (Moreno, 2001)

PROTOCOLO: Conjunto de normas que los equipos utilizan para comunicarse entre sí a través de una red y poder hablar el mismo

idioma. (Moreno, 2001)

PUERTO: Número que aparece tras un nombre de dominio en una URL. Dicho número va precedido del signo (dos puntos). Canal

de entrada/salida de una computadora. (Moreno, 2001)

RELLENADO DE BITS:--Inserción de bits adicionales en un flujo de datos Plesiócrono para compensar diferencias en las

velocidades nominales de transmisión. (Moreno, 2001)

REPETIDOR: Amplificador y equipo asociado utilizado en un circuito telefónico para procesar la señal y retransmitirla. (Moreno,

2001)

REPORTE: Un reporte es una representación de datos que describen las actividades de la empresa ayudando a la administración.

Un reporte está compuesto de números, gráficos y descripciones que ayudan a su entendimiento. Puede representarse en un papel,

un formato de pantalla o una página Web. (Acento, 1998)

ROUTER: Dispositivo de capa de red que usa una o más métricas para determinar cuál es la ruta óptima a través de la cual se debe

enviar el tráfico de red. Los routers envían paquetes de una red a otra basándose en la información de capa. Denominado a veces

gateway (aunque esta definición de gateway se está volviendo obsoleta). (Moreno, 2001)

SSL (Secure Socket Layer): Sistema de seguridad en el cual los mensajes son encriptados de manera que solamente quien los

emite y quien los recibe podrán descifrarlos. (Acento, 1998) SUBRED (Subset): Red segmentada en una serie de redes más pequeñas. En redes IP, una red que comparte una dirección de

subred individual. Las subredes son redes segmentadas de forma arbitraria por el administrador de la red para suministrar una

estructura de enrutamiento jerárquica, de varios niveles mientras protege a la subred de la complejidad de direccionamiento de las

redes conectadas. A veces se denomina subnetwork. 3. En redes OSI, un conjunto de sistemas finales y sistemas intermedios bajo

el control de un dominio administrativo exclusivo y que utiliza un protocolo de acceso de red exclusivo. (Moreno, 2001)

SWITCH: Dispositivo que conecta computadoras. El switch actúa de manera inteligente. Puede agregar ancho de banda, acelerar el

tráfico de paquetes y reducir el tiempo de espera. (Moreno, 2001)

TRAMA: Grupo de bits enviados en serie sobre un canal de comunicaciones. Unidad lógica de transmisión enviada entre

entidades en la capa de datos que contiene su propia informacion de control para direccionamiento y control de errores.

(Moreno, 2001)

Page 131: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

117

TMN: Red administración de Telecomunicaciones. Se han desarrollado normas para proporcionar un interfaz común para cada tipo

de sistema de transmisión. (Moreno, 2001)

TUNNELING: Término que se aplica al uso de la Red como parte de una red privada segura. Transporte de paquetes Multicast a

través de dispositivos y Routers unicast. Los paquetes multicast se encuentran encapsulados como paquetes normales de esta

manera pueden viajar por Internet a través de dispositivos que solo soportan protocolos unicast. (Moreno, 2001)

UNIDAD DE DATOS DE PROTOCOLO (PDU): Unidad discreta de información (como un paquete o una trama) en el formato

apropiado para ser segmentado y encapsulado en una celda ATM. (Moreno, 2001)

UNIDAD CENTRAL DE PROCESO (CPU): Unidad principal de proceso en un conmutador o microprocesador. (Acento, 1998)

UNIX: Familia de sistemas operativos muy poderosos que siguen un estricto estándar. Las versiones más conocidas son

UNIX System V, Solaris (para SUN), BSD (the Berkeley Standard Distribution - Distribución estándar Berkeley) y por

supuesto GNU/Linux. (Acento, 1998)

Page 132: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

118

Anexo B - Protocolo TCP/IP

Historia de TCP/IP

Internet fue propuesta originalmente por la precursora de DARPA, la Agencia de Proyectos de

Investigación Avanzada de la Defensa (Advanced Research Projets Agency, ARPA), con una

forma de probar la viabilidad de las redes de conmutación de paquetes. Cuando el enfoque de

ARPA se volvió de naturaleza militar, se cambio el nombre. Durante su estadía en el proyecto,

ARPA previó una red de líneas rentadas conectadas por nodos de conmutación. La red se

denominó ARPAnet y los nodos se conocieron como “Procesadores de Mensajes de Internet”

(IMPs, por sus siglas en inglés).

ARPAnet inicialmente está formada pro cuatro IMPs. En 1971 ARPAnet entró en servicio normal.

Las máquinas utilizaron ARPAnet mediante la conexión a un IMP y utilizando el protocolo "1822"

(Número del documento técnico que describía el sistema).

Una necesidad comúnmente reconocida era la capacidad de transferir archivos de una máquina

a otra, así como la capacidad de aceptar registro de entrada remoto, estas no pudieron ser

cumplidas hasta que se implementaron en un protocolo conocido como “Programa de Control de

Red” (NCP, por sus siglas en inglés) que cumplía con estos requisitos. Más adelante, a través de

“Protocolo de Transferencia de Archivo” (FTP, por sus siglas en inglés) se añadió el correo

electrónico y junto con el registro y la transferencia de archivos remotos de NCP, se conformaron

los servicios de ARPAnet.

Al llegar 1973 resultaba claro que NCP era incapaz de manejar el volumen de tráfico y la nueva

funcionalidad propuesta. Se inició un proyecto con el objetivo de desarrollar un nuevo protocolo.

El nacimiento de TCP/IP y las arquitecturas de las compuertas fueron propuestos por primera

vez en 1974. El artículo publicado por Cerf y Kahn describía un sistema que incluía un protocolo

de aplicación estandarizada, que también utilizaba confirmaciones de extremo a extremo (Cerf y

Kahn, 1974).

También, proponían conectividad universal a través de la red. Estas dos ideas eran radicales en

un mundo de hardware y software propietarios, porque permitirían que cualquier tipo de

plataforma participara en la red. El protocolo fue creado y se conoció como TCP/IP.

La Estructura de Internet

Una compuerta (enrutador o encaminador) se define como un sistema que realiza funciones de

Page 133: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

119

relevo entre redes. Las distintas redes conectadas entre sí a través de compuertas a menudo se

conocen como subredes, porque forman una pequeña parte de la red general más grande. Las

subredes son redes completas, pero están conectadas a través de una compuerta a una interred

más grande, o en este caso a Internet.

Con TCP/IP, todas las interconexiones entre redes físicas se hacen mediante compuertas. Un

punto importante por recordar para su uso posterior, es que las compuertas enrutan los paquetes

de información basados en su nombre de red de destino, y no en la máquina destino. Se supone

que las compuertas deben ser totalmente transparentes para el usuario, lo que también libera a

la compuerta del manejo de aplicaciones de usuario. Puesto sencillamente, la única tarea de la

compuerta es recibir una unidad de datos de protocolo (PDU) ya sea de la interred o de la red

local, y enrutarla a la siguiente compuerta o pasarla a la red local para su enrutamiento al usuario

apropiado.

Las compuertas funcionan con cualquier tipo de hardware y de sistema operativo, siempre y

cuando estén diseñadas para comunicarse con otras compuertas con las que estén conectadas

(lo que en este caso significa que una compuerta utiliza TCP/IP). Ya sea que una compuerta

lleve sólo a una red Macintosh, a un conjunto de PCS de IBM o a macrocomputadoras

correspondientes a una docena de empresas distintas, no tiene ninguna importancia para la

compuerta o para las PDUs que maneja.

La dirección de Internet

El protocolo IP identifica a cada computadora que se encuentre conectado a la red mediante su

correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada

host, y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.

La dirección de Internet (IP Address) se utiliza para identificar tanto la computadora en concreto

como la red a la que pertenece, de manera que sea posible distinguir a las computadoras que se

encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en

Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases

diferentes de direcciones (ver Tabla 18), las cuales se representan mediante tres rangos de

valores:

• Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,

incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para

identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que

pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones

de computadoras en cada una de las redes de esta clase. Este tipo de direcciones es usado

por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de

Page 134: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

120

este tamaño. ARPAnet es una de ellas, existiendo además algunas grandes redes

comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase A".

Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".

• Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191,

incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros

bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar

los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección

constituyen el identificador del host permitiendo, por consiguiente, un número máximo de

64516 computadoras en la misma red. Este tipo de direcciones tendría que ser suficiente

para la gran mayoría de las organizaciones grandes. En caso de que el número de

computadoras que se necesita conectar fuese mayor, sería posible obtener más de una

dirección de "clase B", evitando de esta forma el uso de una de "clase A".

• Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y

223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes

para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera

queda libre un byte para el host, lo que permite que se conecten un máximo de 254

computadoras en cada red. Estas direcciones permiten un menor número de host que las

anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este

tipo (más de dos millones).

Tabla de direcciones IP de Internet

Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts

A 1 .. 126 1 byte 3 byte 126 16.387.064

B 128 .. 191 2 byte 2 byte 16.256 64.516

C 192 .. 223 3 byte 1 byte 2.064.512 254

Tabla 18. Clasificación de las redes según su clase

Fuente: Black (1992)

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan.

Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las

direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas),

mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos

especiales. También es importante notar que los valores 0 y 255 en cualquier byte de la

dirección no pueden usarse normalmente por tener otros propósitos específicos.

Page 135: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

121

El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse

tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se

encuentran conectadas, en la identificación de host para máquinas que aún no conocen su

número de host dentro de la red, o en ambos casos.

El número 255 tiene también un significado especial, puesto que se reserva para el broadcast. El

broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los

sistemas conectados a la misma red. Esto puede ser útil si se necesita enviar el mismo

datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma

información solicitada de manera individual a cada uno. Otra situación para el uso de broadcast

es cuando se quiere convertir el nombre por dominio de una computadora a su correspondiente

número IP y no se conoce la dirección del servidor de nombres de dominio más cercano.

Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta

por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que

identifique al host. Sin embargo, por conveniencia también se permite el uso del número

255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los

sistemas de la red.

El broadcast es una característica que se encuentra implementada de formas diferentes

dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet

y en las líneas punto a punto no es posible enviar broadcast, pero sí que es posible hacerlo en

las redes Ethernet, donde se supone que todas las computadoras prestarán atención a este tipo

de mensajes.

En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en

otras redes más pequeñas (subredes). Como ejemplo puede suponerse una red de clase B que,

naturalmente, tiene asignado como identificador de red un número de dos bytes. En este caso

sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en

concreto. Esta división no tendrá ningún significado para cualquier otra computadora que esté

conectado a una red perteneciente a otra organización, puesto que el tercer byte no será

comprobado ni tratado de forma especial. Sin embargo, en el interior de esta red existirá una

división y será necesario disponer de un software de red especialmente diseñado para ello. De

esta forma queda oculta la organización interior de la red, siendo mucho más cómodo el acceso

que si se tratara de varias direcciones de clase C independientes.

Page 136: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

122

Problemas de la InterRed • No todo funciona perfectamente al transferir los datos de una subred a otra. A pesar de que

toda la red usa un solo protocolo, diversos problemas pueden ocurrir. Un problema típico es

la limitación en el tamaño de los datagramas (unidad básica de datos usada en TCP/IP). La

red emisora quizás soporte datagramas de 1024 bytes, pero la red receptora tal vez solo

maneje datagramas de 512 bytes.

• Los métodos de direccionamientos reales utilizados por las distintas subredes pueden

causar conflictos al enrutar o encaminar datagramas. Debido a que las subredes en

comunicación quizá no tenga el mismo software de control de red, a pesar de que los

métodos de comunicación estén basados en TCP/IP.

• La distinta tolerancia que cada red tiene a problemas de sincronización. Los valores de

intervalos de retardo y de reintento pueden ser distintos, por lo que cuando dos subredes

estén intentando establecer comunicación, quizás una ya desistió y paso a otra tarea, en

tanto la segunda todavía esta esperando una señal de confirmación.

• Los métodos de enrutamiento y la velocidad de las maquinas en la red pueden afectar

también el rendimiento de la interred. Si una compuerta es administrada por una maquina

particularmente lenta, puede acumularse el tráfico que pasa por la compuerta, causando

retrasos y transmisiones incompletas en toda la interred.

También resulta muy importante desarrollar un sistema de interred que pueda adaptarse

dinámicamente a la carga y re-enrutamiento de datagramas cuando ocurra un cuello de botella.

Comandos TCP/IP

TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:

Los comandos remotos BERKELEY

Los comandos DARPA

Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley

(California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia

remota de archivos, conexión remota, ejecución de shell remoto, etc.

Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una

sola. En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más

comunes:

RCP Realiza una copia de archivos al mismo o a otro servidor

Page 137: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

123

RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor

REXEC-RSH Permite ejecutar comandos del sistema operativo en El mismo o en otro

servidor.

Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de

archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas para

comunicación con computadores que ejecutan distintos sistemas operativos.

En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir

los siguientes grupos de comandos:

Kernel PC/TCP y herramientas asociadas

Se utilizan para cargar el núcleo TCP/IP en la memoria del computador.

BOOTP Asigna la dirección IP de la estación de trabajo

INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red

KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente

Configuración de la red

Permiten configurar TCP/IP con determinados parámetros.

IFCONFIG Configura el hardware para TCP/IP

IPCONFIG Configura el software TCP/IP y la dirección IP

Transferencia de archivos

Se utilizan para transferir archivos entre distintos computadores.

DATES Muestra las fechas y horas guardadas en un archivo creado con el comando

TAR

FTP Transfiere archivos entre una estación de trabajo y un servidor

FTPSRV Convierte una estación de trabajo en un servidor FTP

PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios

para poder utilizar él comando FTPSRV

RMT Permite realizar copia de archivos en una unidad de Cinta

TAR Realiza una copia de archivos creando un único archivo BACKUP

TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de

trabajo sin necesidad de validar al usuario

Impresión

Permiten el control de la impresión en las impresoras conectadas al servidor.

DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

Page 138: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

124

IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen

LPQ Indica el estado de la cola de impresión indicada

LPR Envía un texto o un archivo a una impresora local o de red.

LPRM Elimina trabajos pendientes de la cola de impresión

ONPREDIR Realiza tareas de configuración para el comando PREDIR

PREDIR Carga o descarga el programa que permite la impresión remota y lo deja

residente.

PRINIT Se usa con los comandos PREDIR y ONPREDIR

PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la

configuración por defecto

Conexión a servidores

Permiten la conexión de los computadores a servidores de la red.

SUPDUP Permite conectarse a otro servidor de la red

TELNET - TN Es el método normal de conectarse a un servidor de la red

Información sobre los usuarios

Muestran información sobre los usuarios conectados a la red.

FINGER Muestra información sobre un usuario conectado a otra estación de trabajo

NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro

de informaci6n de redes

WHOIS Muestra información sobre un usuario registrado que esté conectado a otra

estación de trabajo

Envío y recepción de correo

Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.

MAIL Permite enviar y recibir correo en la red

PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL

POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP

SMTP Se utiliza para enviar correo en la red

SMTPSRV Permite leer el correo recibido

VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido.

Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3

Chequeo de la red

Permiten chequear la red cuando aparecen problemas de comunicaciones.

HOST Indica el nombre y la dirección IP de una estación de trabajo determinada

Page 139: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

125

PING Envía una Llamada a una estación de trabajo e informa si se puede establecer

conexión o no con ella

SETCLOCK Muestra la fecha y la hora que tiene la red La nueva versión de IP (IPng) La nueva versión del protocolo IP recibe el nombre de IPv6, aunque se le conoce comúnmente

como IPng (Internet Protocol Next Generation). El número de versión de este protocolo es el 6

(que es utilizada en forma mínima) frente a la antigua versión utilizada en forma mayoritaria. Los

cambios que se introducen en esta nueva versión son muchos y de gran importancia, aunque la

transición desde la versión antigua no debería ser problemática gracias a las características de

compatibilidad que se han incluido en el protocolo. IPng se ha diseñado para solucionar todos los

problemas que surgen con la versión anterior, y además ofrecer soporte a las nuevas redes de

alto rendimiento (como ATM, Gigabit Ethernet, etc.)

Una de las características más llamativas es el nuevo sistema de direcciones, en el cual se pasa

de los 32 a los 128 bit, eliminando todas las restricciones del sistema actual. Otro de los

aspectos mejorados es la seguridad, que en la versión anterior constituía uno de los mayores

problemas. Además, el nuevo formato de la cabecera se ha organizado de una manera más

efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la cabecera

principal.

Formato de la cabecera

El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bit, el doble que en

la versión antigua. Sin embargo, esta nueva cabecera se ha simplificado con respecto a la

anterior, como se muestra en la Figura 57. Algunos campos se han retirado de la misma,

mientras que otros se han convertido en opcionales por medio de las extensiones. De esta

manera los routers no tienen que procesar parte de la información de la cabecera, lo que permite

aumentar de rendimiento en la transmisión. El formato completo de la cabecera sin las

extensiones es el siguiente:

• Versión: Número de versión del protocolo IP, que en este caso contendrá el valor 6.

Tamaño: 4 bit.

• Prioridad: Contiene el valor de la prioridad o importancia del paquete que se está enviando

con respecto a otros paquetes provenientes de la misma fuente. Tamaño: 4 bit.

• Etiqueta de flujo: Campo que se utiliza para indicar que el paquete requiere un tratamiento

especial por parte de los routers que lo soporten. Tamaño: 24 bit.

Page 140: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

126

• Longitud: Es la longitud en bytes de los datos que se encuentran a continuación de la

cabecera. Tamaño: 16 bit.

• Siguiente cabecera: Se utiliza para indicar el protocolo al que corresponde la cabecera que

se sitúa a continuación de la actual. El valor de este campo es el mismo que el de protocolo

en la versión 4 de IP. Tamaño: 8 bit.

• Límite de existencia: Tiene el mismo propósito que el campo de la versión 4, y es un valor

que disminuye en una unidad cada vez que el paquete pasa por un nodo. Tamaño: 8 bit.

• Dirección de origen: El número de dirección del host que envía el paquete. Su longitud es

cuatro veces mayor que en la versión 4. Tamaño: 128 bit.

• Dirección de destino: Número de dirección de destino, aunque puede no coincidir con la

dirección del host final en algunos casos. Su longitud es cuatro veces mayor que en la

versión 4 del protocolo IP. Tamaño: 128 bit.

Las extensiones que permite añadir esta versión del protocolo se sitúan inmediatamente

después de la cabecera normal, y antes de la cabecera que incluye el protocolo de nivel de

transporte. Los datos situados en cabeceras opcionales se procesan sólo cuando el mensaje

llega a su destino final, lo que supone una mejora en el rendimiento. Otra ventaja adicional es

que el tamaño de la cabecera no está limitado a un valor fijo de bytes como ocurría en la versión

4.

Organización de la cabecera Ipv6. Versión Prioridad Etiqueta de flujo

Longitud Siguiente Cabecera Límite de

existencia

Dirección de origen

Dirección de destino

Figura 57. Cabecera IPv6

Por razones de eficiencia, las extensiones de la cabecera siempre tienen un tamaño múltiplo de

8 bytes. Actualmente se encuentran definidas extensiones para routing extendido, fragmentación

y ensamblaje, seguridad, confidencialidad de datos, etc.

Direcciones en la versión 6

El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del

Page 141: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

127

protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas

direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada

interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz.

El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente

serían 2128 direcciones posibles, siempre que no se aplique algún formato u organización a estas

direcciones. Este número es extremadamente alto, pudiendo llegar a soportar más de 665.000

trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra.

Según diversas fuentes consultadas, estos números una vez organizados de forma práctica y

jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro

cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en

concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección

IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits

para cada caso. Estos tres tipos de direcciones son:

• Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las

direcciones unicast que se encuentran definidas actualmente están divididas en varios

grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que

facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP.

• Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se

enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son

en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cuales

necesitan ser configurados de manera especial. El formato es el mismo que el de las

direcciones unicast.

• Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la

red, de manera que el paquete es enviado a cada una de ellos individualmente.

Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a

que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast.

Page 142: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

128

Anexo C - Listado de puertos publicado por IANA Extracto de las primeras 6 páginas de 224 (listado completo en www.iana.org/assignments/port-numbers). (Última actualización 12 de Julio 2004). Clave Decimal Descripción Referencia ------- ------- ----------- ---------- 0/tcp Reserved 0/udp Reserved # Jon Postel <[email protected]> tcpmux 1/tcp TCP Port Service Multiplexer tcpmux 1/udp TCP Port Service Multiplexer # Mark Lottor <[email protected]> Compressnet 2/tcp Management Utility compressnet 2/udp Management Utility compressnet 3/tcp Compression Process compressnet 3/udp Compression Process # Bernie Volz <[email protected]> # 4/tcp Unassigned # 4/udp Unassigned rje 5/tcp Remote Job Entry rje 5/udp Remote Job Entry # Jon Postel <[email protected]> # 6/tcp Unassigned # 6/udp Unassigned echo 7/tcp Echo echo 7/udp Echo # Jon Postel <[email protected]> # 8/tcp Unassigned # 8/udp Unassigned discard 9/tcp Discard discard 9/udp Discard # Jon Postel <[email protected]> # 10/tcp Unassigned # 10/udp Unassigned systat 11/tcp Active Users systat 11/udp Active Users # Jon Postel <[email protected]> # 12/tcp Unassigned # 12/udp Unassigned daytime 13/tcp Daytime (RFC 867) daytime 13/udp Daytime (RFC 867) # Jon Postel <[email protected]> # 14/tcp Unassigned # 14/udp Unassigned # 15/tcp Unassigned [was netstat] # 15/udp Unassigned # 16/tcp Unassigned # 16/udp Unassigned qotd 17/tcp Quote of the Day qotd 17/udp Quote of the Day # Jon Postel <[email protected]> msp 18/tcp Message Send Protocol msp 18/udp Message Send Protocol # Rina Nethaniel <---none---> chargen 19/tcp Character Generator chargen 19/udp Character Generator ftp-data 20/tcp File Transfer [Default Data] ftp-data 20/udp File Transfer [Default Data] ftp 21/tcp File Transfer [Control] ftp 21/udp File Transfer [Control] # Jon Postel <[email protected]> ssh 22/tcp SSH Remote Login Protocol ssh 22/udp SSH Remote Login Protocol # Tatu Ylonen <[email protected]> telnet 23/tcp Telnet telnet 23/udp Telnet # Jon Postel <[email protected]> 24/tcp any private mail system

Page 143: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

129

24/udp any private mail system # Rick Adams <[email protected]> smtp 25/tcp Simple Mail Transfer smtp 25/udp Simple Mail Transfer # Jon Postel <[email protected]> # 26/tcp Unassigned # 26/udp Unassigned nsw-fe 27/tcp NSW User System FE nsw-fe 27/udp NSW User System FE # Robert Thomas <[email protected]> # 28/tcp Unassigned # 28/udp Unassigned msg-icp 29/tcp MSG ICP msg-icp 29/udp MSG ICP # Robert Thomas <[email protected]> # 30/tcp Unassigned # 30/udp Unassigned msg-auth 31/tcp MSG Authentication msg-auth 31/udp MSG Authentication # Robert Thomas <[email protected]> # 32/tcp Unassigned # 32/udp Unassigned dsp 33/tcp Display Support Protocol dsp 33/udp Display Support Protocol # Ed Cain <[email protected]> # 34/tcp Unassigned # 34/udp Unassigned 35/tcp any private printer server 35/udp any private printer server # Jon Postel <[email protected]> # 36/tcp Unassigned # 36/udp Unassigned time 37/tcp Time time 37/udp Time # Jon Postel <[email protected]> rap 38/tcp Route Access Protocol rap 38/udp Route Access Protocol # Robert Ullmann <[email protected]> rlp 39/tcp Resource Location Protocol rlp 39/udp Resource Location Protocol # Mike Accetta <[email protected]> # 40/tcp Unassigned # 40/udp Unassigned graphics 41/tcp Graphics graphics 41/udp Graphics name 42/tcp Host Name Server name 42/udp Host Name Server nameserver 42/tcp Host Name Server nameserver 42/udp Host Name Server nicname 43/tcp Who Is nicname 43/udp Who Is mpm-flags 44/tcp MPM FLAGS Protocol mpm-flags 44/udp MPM FLAGS Protocol mpm 45/tcp Message Processing Module [recv] mpm 45/udp Message Processing Module [recv] mpm-snd 46/tcp MPM [default send] mpm-snd 46/udp MPM [default send] # Jon Postel <[email protected]> ni-ftp 47/tcp NI FTP ni-ftp 47/udp NI FTP # Steve Kille <[email protected]> auditd 48/tcp Digital Audit Daemon auditd 48/udp Digital Audit Daemon # Larry Scott <[email protected]> tacacs 49/tcp Login Host Protocol (TACACS) tacacs 49/udp Login Host Protocol (TACACS) # Pieter Ditmars <[email protected]> re-mail-ck 50/tcp Remote Mail Checking Protocol re-mail-ck 50/udp Remote Mail Checking Protocol # Steve Dorner <[email protected]> la-maint 51/tcp IMP Logical Address Maintenance

Page 144: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

130

la-maint 51/udp IMP Logical Address Maintenance # Andy Malis <[email protected]> xns-time 52/tcp XNS Time Protocol xns-time 52/udp XNS Time Protocol # Susie Armstrong <Armstrong.wbst128@XEROX> domain 53/tcp Domain Name Server domain 53/udp Domain Name Server # Paul Mockapetris <[email protected]> xns-ch 54/tcp XNS Clearinghouse xns-ch 54/udp XNS Clearinghouse # Susie Armstrong <Armstrong.wbst128@XEROX> isi-gl 55/tcp ISI Graphics Language isi-gl 55/udp ISI Graphics Language xns-auth 56/tcp XNS Authentication xns-auth 56/udp XNS Authentication # Susie Armstrong <Armstrong.wbst128@XEROX> 57/tcp any private terminal access 57/udp any private terminal access # Jon Postel <[email protected]> xns-mail 58/tcp XNS Mail xns-mail 58/udp XNS Mail # Susie Armstrong <Armstrong.wbst128@XEROX> 59/tcp any private file service 59/udp any private file service # Jon Postel <[email protected]> 60/tcp Unassigned 60/udp Unassigned ni-mail 61/tcp NI MAIL ni-mail 61/udp NI MAIL # Steve Kille <[email protected]> acas 62/tcp ACA Services acas 62/udp ACA Services # E. Wald <[email protected]> whois++ 63/tcp whois++ whois++ 63/udp whois++ # Rickard Schoultz <[email protected]> covia 64/tcp Communications Integrator (CI) covia 64/udp Communications Integrator (CI) # Dan Smith <[email protected]> tacacs-ds 65/tcp TACACS-Database Service tacacs-ds 65/udp TACACS-Database Service # Kathy Huber <[email protected]> sql*net 66/tcp Oracle SQL*NET sql*net 66/udp Oracle SQL*NET # Jack Haverty <[email protected]> bootps 67/tcp Bootstrap Protocol Server bootps 67/udp Bootstrap Protocol Server bootpc 68/tcp Bootstrap Protocol Client bootpc 68/udp Bootstrap Protocol Client # Bill Croft <[email protected]> tftp 69/tcp Trivial File Transfer tftp 69/udp Trivial File Transfer # David Clark <[email protected]> gopher 70/tcp Gopher gopher 70/udp Gopher # Mark McCahill <[email protected]> netrjs-1 71/tcp Remote Job Service netrjs-1 71/udp Remote Job Service netrjs-2 72/tcp Remote Job Service netrjs-2 72/udp Remote Job Service netrjs-3 73/tcp Remote Job Service netrjs-3 73/udp Remote Job Service netrjs-4 74/tcp Remote Job Service netrjs-4 74/udp Remote Job Service # Bob Braden <[email protected]> 75/tcp any private dial out service 75/udp any private dial out service # Jon Postel <[email protected]> deos 76/tcp Distributed External Object Store deos 76/udp Distributed External Object Store # Robert Ullmann <[email protected]>

Page 145: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

131

77/tcp any private RJE service 77/udp any private RJE service # Jon Postel <[email protected]> vettcp 78/tcp vettcp vettcp 78/udp vettcp # Christopher Leong <[email protected]> finger 79/tcp Finger finger 79/udp Finger # David Zimmerman <[email protected]> http 80/tcp World Wide Web HTTP http 80/udp World Wide Web HTTP www 80/tcp World Wide Web HTTP www 80/udp World Wide Web HTTP www-http 80/tcp World Wide Web HTTP www-http 80/udp World Wide Web HTTP # Tim Berners-Lee <[email protected]> hosts2-ns 81/tcp HOSTS2 Name Server hosts2-ns 81/udp HOSTS2 Name Server # Earl Killian <[email protected]> xfer 82/tcp XFER Utility xfer 82/udp XFER Utility # Thomas M. Smith <[email protected]> mit-ml-dev 83/tcp MIT ML Device mit-ml-dev 83/udp MIT ML Device # David Reed <--none---> ctf 84/tcp Common Trace Facility ctf 84/udp Common Trace Facility # Hugh Thomas <[email protected]> mit-ml-dev 85/tcp MIT ML Device mit-ml-dev 85/udp MIT ML Device # David Reed <--none---> mfcobol 86/tcp Micro Focus Cobol mfcobol 86/udp Micro Focus Cobol # Simon Edwards <--none---> 87/tcp any private terminal link 87/udp any private terminal link # Jon Postel <[email protected]> kerberos 88/tcp Kerberos kerberos 88/udp Kerberos # B. Clifford Neuman <[email protected]> su-mit-tg 89/tcp SU/MIT Telnet Gateway su-mit-tg 89/udp SU/MIT Telnet Gateway # Mark Crispin <[email protected]> ########### PORT 90 also being used unofficially by Pointcast ######### dnsix 90/tcp DNSIX Securit Attribute Token Map dnsix 90/udp DNSIX Securit Attribute Token Map # Charles Watt <[email protected]> mit-dov 91/tcp MIT Dover Spooler mit-dov 91/udp MIT Dover Spooler # Eliot Moss <[email protected]> npp 92/tcp Network Printing Protocol npp 92/udp Network Printing Protocol # Louis Mamakos <[email protected]> dcp 93/tcp Device Control Protocol dcp 93/udp Device Control Protocol # Daniel Tappan <[email protected]> objcall 94/tcp Tivoli Object Dispatcher objcall 94/udp Tivoli Object Dispatcher # Tom Bereiter <--none---> supdup 95/tcp SUPDUP supdup 95/udp SUPDUP # Mark Crispin <[email protected]> dixie 96/tcp DIXIE Protocol Specification dixie 96/udp DIXIE Protocol Specification # Tim Howes <[email protected]> swift-rvf 97/tcp Swift Remote Virtural File Protocol swift-rvf 97/udp Swift Remote Virtural File Protocol # Maurice R. Turcotte # <mailrus!uflorida!rm1!dnmrt%[email protected]> tacnews 98/tcp TAC News tacnews 98/udp TAC News

Page 146: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

132

# Jon Postel <[email protected]> metagram 99/tcp Metagram Relay metagram 99/udp Metagram Relay # Geoff Goodfellow <[email protected]> newacct 100/tcp [unauthorized use] hostname 101/tcp NIC Host Name Server hostname 101/udp NIC Host Name Server # Jon Postel <[email protected]> iso-tsap 102/tcp ISO-TSAP Class 0 iso-tsap 102/udp ISO-TSAP Class 0 # Marshall Rose <[email protected]> gppitnp 103/tcp Genesis Point-to-Point Trans Net gppitnp 103/udp Genesis Point-to-Point Trans Net acr-nema 104/tcp ACR-NEMA Digital Imag. & Comm. 300 acr-nema 104/udp ACR-NEMA Digital Imag. & Comm. 300 # Patrick McNamee <--none---> cso 105/tcp CCSO name server protocol cso 105/udp CCSO name server protocol # Martin Hamilton <[email protected]> csnet-ns 105/tcp Mailbox Name Nameserver csnet-ns 105/udp Mailbox Name Nameserver # Marvin Solomon <[email protected]> 3com-tsmux 106/tcp 3COM-TSMUX 3com-tsmux 106/udp 3COM-TSMUX # Jeremy Siegel <[email protected]> ########## 106 Unauthorized use by insecure poppassd protocol rtelnet 107/tcp Remote Telnet Service rtelnet 107/udp Remote Telnet Service # Jon Postel <[email protected]> snagas 108/tcp SNA Gateway Access Server snagas 108/udp SNA Gateway Access Server # Kevin Murphy <[email protected]> pop2 109/tcp Post Office Protocol - Version 2 pop2 109/udp Post Office Protocol - Version 2 # Joyce K. Reynolds <[email protected]> pop3 110/tcp Post Office Protocol - Version 3 pop3 110/udp Post Office Protocol - Version 3 # Marshall Rose <[email protected]> sunrpc 111/tcp SUN Remote Procedure Call sunrpc 111/udp SUN Remote Procedure Call # Chuck McManis <[email protected]> mcidas 112/tcp McIDAS Data Transmission Protocol mcidas 112/udp McIDAS Data Transmission Protocol # Glenn Davis <[email protected]> ident 113/tcp auth 113/tcp Authentication Service auth 113/udp Authentication Service # Mike St. Johns <[email protected]> # 114 Deprecated June 2004 sftp 115/tcp Simple File Transfer Protocol sftp 115/udp Simple File Transfer Protocol # Mark Lottor <[email protected]> ansanotify 116/tcp ANSA REX Notify ansanotify 116/udp ANSA REX Notify # Nicola J. Howarth <[email protected]> uucp-path 117/tcp UUCP Path Service uucp-path 117/udp UUCP Path Service sqlserv 118/tcp SQL Services sqlserv 118/udp SQL Services # Larry Barnes <[email protected]> nntp 119/tcp Network News Transfer Protocol nntp 119/udp Network News Transfer Protocol # Phil Lapsley <[email protected]> cfdptkt 120/tcp CFDPTKT cfdptkt 120/udp CFDPTKT # John Ioannidis <[email protected]> erpc 121/tcp Encore Expedited Remote Pro.Call erpc 121/udp Encore Expedited Remote Pro.Call # Jack O'Neil <---none---> smakynet 122/tcp SMAKYNET smakynet 122/udp SMAKYNET

Page 147: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

133

# Pierre Arnaud <[email protected]> ntp 123/tcp Network Time Protocol ntp 123/udp Network Time Protocol # Dave Mills <[email protected]> ansatrader 124/tcp ANSA REX Trader ansatrader 124/udp ANSA REX Trader # Nicola J. Howarth <[email protected]> locus-map 125/tcp Locus PC-Interface Net Map Ser locus-map 125/udp Locus PC-Interface Net Map Ser # Eric Peterson <[email protected]> nxedit 126/tcp NXEdit nxedit 126/udp NXEdit # Don Payette <[email protected]> ###########Port 126 Previously assigned to application below####### #unitary 126/tcp Unisys Unitary Login #unitary 126/udp Unisys Unitary Login # <[email protected]> ###########Port 126 Previously assigned to application above####### locus-con 127/tcp Locus PC-Interface Conn Server locus-con 127/udp Locus PC-Interface Conn Server # Eric Peterson <[email protected]> gss-xlicen 128/tcp GSS X License Verification gss-xlicen 128/udp GSS X License Verification # John Light <[email protected]> pwdgen 129/tcp Password Generator Protocol pwdgen 129/udp Password Generator Protocol # Frank J. Wacho <[email protected]> cisco-fna 130/tcp cisco FNATIVE cisco-fna 130/udp cisco FNATIVE cisco-tna 131/tcp cisco TNATIVE cisco-tna 131/udp cisco TNATIVE cisco-sys 132/tcp cisco SYSMAINT cisco-sys 132/udp cisco SYSMAINT statsrv 133/tcp Statistics Service statsrv 133/udp Statistics Service # Dave Mills <[email protected]> ingres-net 134/tcp INGRES-NET Service ingres-net 134/udp INGRES-NET Service # Mike Berrow <---none---> epmap 135/tcp DCE endpoint resolution epmap 135/udp DCE endpoint resolution # Joe Pato <[email protected]> profile 136/tcp PROFILE Naming System profile 136/udp PROFILE Naming System # Larry Peterson <[email protected]> netbios-ns 137/tcp NETBIOS Name Service netbios-ns 137/udp NETBIOS Name Service netbios-dgm 138/tcp NETBIOS Datagram Service netbios-dgm 138/udp NETBIOS Datagram Service netbios-ssn 139/tcp NETBIOS Session Service netbios-ssn 139/udp NETBIOS Session Service # Jon Postel <[email protected]> emfis-data 140/tcp EMFIS Data Service emfis-data 140/udp EMFIS Data Service emfis-cntl 141/tcp EMFIS Control Service emfis-cntl 141/udp EMFIS Control Service # Gerd Beling <[email protected]> bl-idm 142/tcp Britton-Lee IDM bl-idm 142/udp Britton-Lee IDM # Susie Snitzer <---none---> imap 143/tcp Internet Message Access Protocol imap 143/udp Internet Message Access Protocol # Mark Crispin <[email protected]> uma 144/tcp Universal Management Architecture uma 144/udp Universal Management Architecture # Jay Whitney <[email protected]> uaac 145/tcp UAAC Protocol uaac 145/udp UAAC Protocol # David A. Gomberg <[email protected]> iso-tp0 146/tcp ISO-IP0

Page 148: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

134

Anexo D - Sistemas de ordenación de bytes: Little-Endian y Big-

Endian

Dependiendo del sistema operativo en que se trabaje, hay que considerar el orden de los bytes

en los tipos de datos numéricos que utilizan varios bytes. Existen dos formatos diferentes,

denominados "Little Endian" y "Big Endian".

"Little Endian" significa que el byte de menor peso se almacena en la dirección más baja de

memoria y el byte de mayor peso en la más alta.

Así, un Long Int de 4 bytes: Byte3 Byte2 Byte1 Byte0

Se almacenará en memoria de la siguiente manera:

Dirección Base +0 ===> Byte0 Dirección Base +1 ===> Byte1 Dirección Base +2 ===> Byte2 Dirección Base +3 ===> Byte3

Los procesadores Intel (usados en la mayoría de las computadoras personales) y los DEC Alpha

RISC son "Little Endian".

En el formato "Big Endian" el byte de mayor peso se almacena en la dirección más baja de

memoria y el byte de menor peso en la dirección más alta.

El Long Int anterior, se almacenaría ahora así:

Dirección Base +0 ===> Byte3 Dirección Base +1 ===> Byte2 Dirección Base +2 ===> Byte1 Dirección Base +3 ===> Byte0

La mayoría de los sistemas UNIX, el protocolo de Internet TCP, los procesadores Motorola

680x0 (y, por lo tanto, los Macintosh), Hewlett-Packard PA-RISC, y Sun SuperSPARC son "Big

Endian". El MIPS de Silicon Graphics y el procesador IBM/Motorola PowerPC son capaces de

entender ambos sistemas, por lo que se dice que son "bi-endian".

¿Qué ordenación es mejor?

Debido a la histórica rivalidad entre el PC y el Mac, la cuestión de la ordenación de los bytes ha

sido ampliamente discutida. Ambos sistemas tienen ventajas e inconvenientes, que se presentan

a continuación.

Page 149: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

135

En la forma "Little Endian", las instrucciones en ensamblador para elegir 1, 2, 4 o un número

mayor de bytes proceden de la misma forma: primero se lee el byte de menor peso, que está en

el offset (desplazamiento) 0.

Además, la relación 1:1 entre el offset y el número del byte hace que las rutinas matemáticas

sean más sencillas de implementar.

En la forma "Big Endian", al tener el byte de mayor peso el primero, se puede comprobar de

forma directa si el número es positivo o negativo sólo comprobando el primer byte (el signo se

almacena en el primer bit) y sin necesidad de saber la longitud del número.

Esta forma de representación coincide con el orden en que los números son escritos, de modo

que las rutinas de conversión entre sistemas de numeración son más eficientes que si se

realizaran en "Little Endian".

Importancia de conocer los diferentes formatos

A la hora de realizar un programa, puede ser necesario conseguir que éste sepa diferenciar entre

ambos formatos y actúe consecuentemente al que se esté utilizando.

Si se desea que un programa funcione en varias plataformas hay que tener en cuenta si éstas

usan el mismo formato, y si es distinto adaptar el programa a ello. De lo contrario, si se utilizaran

archivos binarios el programa no funcionaría, al tomar valores incorrectos.

El protocolo TCP usa el formato "Big Endian", por lo que los sistemas que usan "Little Endian"

deben convertir los datos al crear los paquetes TCP/IP.

Los formatos "Little Endian" y "Big Endian" pueden aplicarse, además de a la ordenación de los

bytes, a la ordenación de los bits.

Al aplicarse tanto a la ordenación de bytes como de bits, aprovechando las ventajas de cada

uno, se puede encontrar sistemas en los que se utiliza el formato "Big Endian" para los bytes y el

"Little Endian" para la ordenación de los bits internamente en cada byte, o viceversa.

Page 150: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

136

Anexo E - Representación del sistema de numeración Binario,

Hexadecimal y Decimal Valor Valor Valor 63 3F 0011 1111

Decimal Hexadecimal Binario 64 40 0100 0000 0 00 0000 0000 65 41 0100 0001 1 01 0000 0001 66 42 0100 0010 2 02 0000 0010 67 43 0100 0011 3 03 0000 0011 68 44 0100 0100 4 04 0000 0100 69 45 0100 0101 5 05 0000 0101 70 46 0100 0110 6 06 0000 0110 71 47 0100 0111 7 07 0000 0111 72 48 0100 1000 8 08 0000 1000 73 49 0100 1001 9 09 0000 1001 74 4A 0100 1010 10 0A 0000 1010 75 4B 0100 1011 11 0B 0000 1011 76 4C 0100 1100 12 0C 0000 1100 77 4D 0100 1101 13 0D 0000 1101 78 4E 0100 1110 14 0E 0000 1110 79 4F 0100 1111 15 0F 0000 1111 80 50 0101 0000 16 10 0001 0000 81 51 0101 0001 17 11 0001 0001 82 52 0101 0010 18 12 0001 0010 83 53 0101 0011 19 13 0001 0011 84 54 0101 0100 20 14 0001 0100 85 55 0101 0101 21 15 0001 0101 86 56 0101 0110 22 16 0001 0110 87 57 0101 0111 23 17 0001 0111 88 58 0101 1000 24 18 0001 1000 89 59 0101 1001 25 19 0001 1001 90 5A 0101 1010 26 1A 0001 1010 91 5B 0101 1011 27 1B 0001 1011 92 5C 0101 1100 28 1C 0001 1100 93 5D 0101 1101 29 1D 0001 1101 94 5E 0101 1110 30 1E 0001 1110 95 5F 0101 1111 31 1F 0001 1111 96 60 0110 0000 32 20 0010 0000 97 61 0110 0001 33 21 0010 0001 98 62 0110 0010 34 22 0010 0010 99 63 0110 0011 35 23 0010 0011 100 64 0110 0100 36 24 0010 0100 101 65 0110 0101 37 25 0010 0101 102 66 0110 0110 38 26 0010 0110 103 67 0110 0111 39 27 0010 0111 104 68 0110 1000 40 28 0010 1000 105 69 0110 1001 41 29 0010 1001 106 6A 0110 1010 42 2A 0010 1010 107 6B 0110 1011 43 2B 0010 1011 108 6C 0110 1100 44 2C 0010 1100 109 6D 0110 1101 45 2D 0010 1101 110 6E 0110 1110 46 2E 0010 1110 111 6F 0110 1111 47 2F 0010 1111 112 70 0111 0000 48 30 0011 0000 113 71 0111 0001 49 31 0011 0001 114 72 0111 0010 50 32 0011 0010 115 73 0111 0011 51 33 0011 0011 116 74 0111 0100 52 34 0011 0100 117 75 0111 0101 53 35 0011 0101 118 76 0111 0110 54 36 0011 0110 119 77 0111 0111 55 37 0011 0111 120 78 0111 1000 56 38 0011 1000 121 79 0111 1001 57 39 0011 1001 122 7A 0111 1010 58 3A 0011 1010 123 7B 0111 1011 59 3B 0011 1011 124 7C 0111 1100 60 3C 0011 1100 125 7D 0111 1101 61 3D 0011 1101 126 7E 0111 1110 62 3E 0011 1110 127 7F 0111 1111

Page 151: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

137

128 80 1000 0000 193 C1 1100 0001 129 81 1000 0001 194 C2 1100 0010 130 82 1000 0010 195 C3 1100 0011 131 83 1000 0011 196 C4 1100 0100 132 84 1000 0100 197 C5 1100 0101 133 85 1000 0101 198 C6 1100 0110 134 86 1000 0110 199 C7 1100 0111 135 87 1000 0111 200 C8 1100 1000 136 88 1000 1000 201 C9 1100 1001 137 89 1000 1001 202 CA 1100 1010 138 8A 1000 1010 203 CB 1100 1011 139 8B 1000 1011 204 CC 1100 1100 140 8C 1000 1100 205 CD 1100 1101 141 8D 1000 1101 206 CE 1100 1110 142 8E 1000 1110 207 CF 1100 1111 143 8F 1000 1111 208 D0 1101 0000 144 90 1001 0000 209 D1 1101 0001 145 91 1001 0001 210 D2 1101 0010 146 92 1001 0010 211 D3 1101 0011 147 93 1001 0011 212 D4 1101 0100 148 94 1001 0100 213 D5 1101 0101 149 95 1001 0101 214 D6 1101 0110 150 96 1001 0110 215 D7 1101 0111 151 97 1001 0111 216 D8 1101 1000 152 98 1001 1000 217 D9 1101 1001 153 99 1001 1001 218 DA 1101 1010 154 9A 1001 1010 219 DB 1101 1011 155 9B 1001 1011 220 DC 1101 1100 156 9C 1001 1100 221 DD 1101 1101 157 9D 1001 1101 222 DE 1101 1110 158 9E 1001 1110 223 DF 1101 1111 159 9F 1001 1111 224 E0 1110 0000 160 A0 1010 0000 225 E1 1110 0001 161 A1 1010 0001 226 E2 1110 0010 162 A2 1010 0010 227 E3 1110 0011 163 A3 1010 0011 228 E4 1110 0100 164 A4 1010 0100 229 E5 1110 0101 165 A5 1010 0101 230 E6 1110 0110 166 A6 1010 0110 231 E7 1110 0111 167 A7 1010 0111 232 E8 1110 1000 168 A8 1010 1000 233 E9 1110 1001 169 A9 1010 1001 234 EA 1110 1010 170 AA 1010 1010 235 EB 1110 1011 171 AB 1010 1011 236 EC 1110 1100 172 AC 1010 1100 237 ED 1110 1101 173 AD 1010 1101 238 EE 1110 1110 174 AE 1010 1110 239 EF 1110 1111 175 AF 1010 1111 240 F0 1111 0000 176 B0 1011 0000 241 F1 1111 0001 177 B1 1011 0001 242 F2 1111 0010 178 B2 1011 0010 243 F3 1111 0011 179 B3 1011 0011 244 F4 1111 0100 180 B4 1011 0100 245 F5 1111 0101 181 B5 1011 0101 246 F6 1111 0110 182 B6 1011 0110 247 F7 1111 0111 183 B7 1011 0111 248 F8 1111 1000 184 B8 1011 1000 249 F9 1111 1001 185 B9 1011 1001 250 FA 1111 1010 186 BA 1011 1010 251 FB 1111 1011 187 BB 1011 1011 252 FC 1111 1100 188 BC 1011 1100 253 FD 1111 1101 189 BD 1011 1101 254 FE 1111 1110 190 BE 1011 1110 255 FF 1111 1111 191 BF 1011 1111 192 C0 1100 0000

Page 152: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

138

Anexo F - Códigos Ethernet de IEEE OUI y compañías IEEE OUI and Company_Id Assignments. [email protected] (Marzo 2004) (http://standards.ieee.org/regauth/oui/index.shtml) 00:00:00 XEROX CORPORATION 00:00:01 XEROX CORPORATION 00:00:02 XEROX CORPORATION 00:00:03 XEROX CORPORATION 00:00:04 XEROX CORPORATION 00:00:05 XEROX CORPORATION 00:00:06 XEROX CORPORATION 00:00:07 XEROX CORPORATION 00:00:08 XEROX CORPORATION 00:00:09 XEROX CORPORATION 00:00:0A OMRON TATEISI ELECTRONICS CO. 00:00:0B MATRIX CORPORATION 00:00:0C CISCO SYSTEMS, INC. 00:00:0D FIBRONICS LTD. 00:00:0E FUJITSU LIMITED 00:00:0F NEXT, INC. 00:00:10 SYTEK INC. 00:00:11 NORMEREL SYSTEMES 00:00:12 INFORMATION TECHNOLOGY LIMITED 00:00:13 CAMEX 00:00:14 NETRONIX 00:00:15 DATAPOINT CORPORATION 00:00:16 DU PONT PIXEL SYSTEMS . 00:00:17 TEKELEC 00:00:18 WEBSTER COMPUTER CORPORATION 00:00:19 APPLIED DYNAMICS INTERNATIONAL 00:00:1A ADVANCED MICRO DEVICES 00:00:1B NOVELL INC. 00:00:1C BELL TECHNOLOGIES 00:00:1D CABLETRON SYSTEMS, INC. 00:00:1E TELSIST INDUSTRIA ELECTRONICA 00:00:1F Telco Systems, Inc. 00:00:20 DATAINDUSTRIER DIAB AB 00:00:21 SUREMAN COMP. & COMMUN. CORP. 00:00:22 VISUAL TECHNOLOGY INC. 00:00:23 ABB INDUSTRIAL SYSTEMS AB 00:00:24 CONNECT AS 00:00:25 RAMTEK CORP. 00:00:26 SHA-KEN CO., LTD. 00:00:27 JAPAN RADIO COMPANY 00:00:28 PRODIGY SYSTEMS CORPORATION 00:00:29 IMC NETWORKS CORP. 00:00:2A TRW - SEDD/INP 00:00:2B CRISP AUTOMATION, INC 00:00:2C AUTOTOTE LIMITED 00:00:2D CHROMATICS INC 00:00:2E SOCIETE EVIRA 00:00:2F TIMEPLEX INC. 00:00:30 VG LABORATORY SYSTEMS LTD 00:00:31 QPSX COMMUNICATIONS PTY LTD 00:00:32 Marconi plc 00:00:33 EGAN MACHINERY COMPANY 00:00:34 NETWORK RESOURCES CORPORATION 00:00:35 SPECTRAGRAPHICS CORPORATION 00:00:36 ATARI CORPORATION 00:00:37 OXFORD METRICS LIMITED 00:00:38 CSS LABS 00:00:39 TOSHIBA CORPORATION 00:00:3A CHYRON CORPORATION 00:00:3B i Controls, Inc. 00:00:3C AUSPEX SYSTEMS INC. 00:00:3D UNISYS 00:00:3E SIMPACT 00:00:3F SYNTREX, INC. 00:00:40 APPLICON, INC. 00:00:41 ICE CORPORATION 00:00:42 METIER MANAGEMENT SYSTEMS LTD. 00:00:43 MICRO TECHNOLOGY 00:00:44 CASTELLE CORPORATION 00:00:45 FORD AEROSPACE & COMM. CORP. 00:00:46 OLIVETTI NORTH AMERICA 00:00:47 NICOLET INSTRUMENTS CORP. 00:00:48 SEIKO EPSON CORPORATION 00:00:49 APRICOT COMPUTERS, LTD 00:00:4A ADC CODENOLL TECHNOLOGY CORP. 00:00:4B ICL DATA OY 00:00:4C NEC CORPORATION 00:00:4D DCI CORPORATION 00:00:4E AMPEX CORPORATION 00:00:4F LOGICRAFT, INC. 00:00:50 RADISYS CORPORATION 00:00:51 HOB ELECTRONIC GMBH & CO. KG 00:00:52 Intrusion.com, Inc. 00:00:53 COMPUCORP 00:00:54 MODICON, INC. 00:00:55 COMMISSARIAT A L`ENERGIE ATOM. 00:00:56 DR. B. STRUCK 00:00:57 SCITEX CORPORATION LTD. 00:00:58 RACORE COMPUTER PRODUCTS INC. 00:00:59 HELLIGE GMBH 00:00:5A SysKonnect GmbH 00:00:5B ELTEC ELEKTRONIK AG 00:00:5C TELEMATICS INTERNATIONAL INC. 00:00:5D CS TELECOM 00:00:5E USC INFORMATION SCIENCES INST 00:00:5F SUMITOMO ELECTRIC IND., LTD. 00:00:60 KONTRON ELEKTRONIK GMBH

00:00:61 GATEWAY COMMUNICATIONS 00:00:62 BULL HN INFORMATION SYSTEMS 00:00:63 DR.ING.SEUFERT GMBH 00:00:64 YOKOGAWA DIGITAL COMPUTER CORP 00:00:65 NETWORK ASSOCIATES, INC. 00:00:66 TALARIS SYSTEMS, INC. 00:00:67 SOFT * RITE, INC. 00:00:68 ROSEMOUNT CONTROLS 00:00:69 CONCORD COMMUNICATIONS INC 00:00:6A COMPUTER CONSOLES INC. 00:00:6B SILICON GRAPHICS INC./MIPS 00:00:6C PRIVATE 00:00:6D CRAY COMMUNICATIONS, LTD. 00:00:6E ARTISOFT, INC. 00:00:6F Madge Ltd. 00:00:70 HCL LIMITED 00:00:71 ADRA SYSTEMS INC. 00:00:72 MINIWARE TECHNOLOGY 00:00:73 SIECOR CORPORATION 00:00:74 RICOH COMPANY LTD. 00:00:75 Nortel Networks 00:00:76 ABEKAS VIDEO SYSTEM 00:00:77 INTERPHASE CORPORATION 00:00:78 LABTAM LIMITED 00:00:79 NETWORTH INCORPORATED 00:00:7A DANA COMPUTER INC. 00:00:7B RESEARCH MACHINES 00:00:7C AMPERE INCORPORATED 00:00:7D SUN MICROSYSTEMS, INC. 00:00:7E CLUSTRIX CORPORATION 00:00:7F LINOTYPE-HELL AG 00:00:80 CRAY COMMUNICATIONS A/S 00:00:81 BAY NETWORKS 00:00:82 LECTRA SYSTEMES SA 00:00:83 TADPOLE TECHNOLOGY PLC 00:00:84 SUPERNET 00:00:85 CANON INC. 00:00:86 MEGAHERTZ CORPORATION 00:00:87 HITACHI, LTD. 00:00:88 COMPUTER NETWORK TECH. CORP. 00:00:89 CAYMAN SYSTEMS INC. 00:00:8A DATAHOUSE INFORMATION SYSTEMS 00:00:8B INFOTRON 00:00:8C Alloy Computer Products (Australia) Pty Ltd 00:00:8D VERDIX CORPORATION 00:00:8E SOLBOURNE COMPUTER, INC. 00:00:8F RAYTHEON COMPANY 00:00:90 MICROCOM 00:00:91 ANRITSU CORPORATION 00:00:92 COGENT DATA TECHNOLOGIES 00:00:93 PROTEON INC. 00:00:94 ASANTE TECHNOLOGIES 00:00:95 SONY TEKTRONIX CORP. 00:00:96 MARCONI ELECTRONICS LTD. 00:00:97 EPOCH SYSTEMS 00:00:98 CROSSCOMM CORPORATION 00:00:99 MTX, INC. 00:00:9A RC COMPUTER A/S 00:00:9B INFORMATION INTERNATIONAL, INC 00:00:9C ROLM MIL-SPEC COMPUTERS 00:00:9D LOCUS COMPUTING CORPORATION 00:00:9E MARLI S.A. 00:00:9F AMERISTAR TECHNOLOGIES INC. 00:00:A0 TOKYO SANYO ELECTRIC CO. LTD. 00:00:A1 MARQUETTE ELECTRIC CO. 00:00:A2 BAY NETWORKS 00:00:A3 NETWORK APPLICATION TECHNOLOGY 00:00:A4 ACORN COMPUTERS LIMITED 00:00:A5 COMPATIBLE SYSTEMS CORP. 00:00:A6 NETWORK GENERAL CORPORATION 00:00:A7 NETWORK COMPUTING DEVICES INC. 00:00:A8 STRATUS COMPUTER INC. 00:00:A9 NETWORK SYSTEMS CORP. 00:00:AA XEROX CORPORATION 00:00:AB LOGIC MODELING CORPORATION 00:00:AC CONWARE COMPUTER CONSULTING 00:00:AD BRUKER INSTRUMENTS INC. 00:00:AE DASSAULT ELECTRONIQUE 00:00:AF NUCLEAR DATA INSTRUMENTATION 00:00:B0 RND-RAD NETWORK DEVICES 00:00:B1 ALPHA MICROSYSTEMS INC. 00:00:B2 TELEVIDEO SYSTEMS, INC. 00:00:B3 CIMLINC INCORPORATED 00:00:B4 EDIMAX COMPUTER COMPANY 00:00:B5 DATABILITY SOFTWARE SYS. INC. 00:00:B6 MICRO-MATIC RESEARCH 00:00:B7 DOVE COMPUTER CORPORATION 00:00:B8 SEIKOSHA CO., LTD. 00:00:B9 MCDONNELL DOUGLAS COMPUTER SYS 00:00:BA SIIG, INC. 00:00:BB TRI-DATA 00:00:BC ALLEN-BRADLEY CO. INC. 00:00:BD MITSUBISHI CABLE COMPANY 00:00:BE THE NTI GROUP 00:00:BF SYMMETRIC COMPUTER SYSTEMS 00:00:C0 WESTERN DIGITAL CORPORATION 00:00:C1 Madge Ltd. 00:00:C2 INFORMATION PRESENTATION TECH.

00:00:C3 HARRIS CORP COMPUTER SYS DIV 00:00:C4 WATERS DIV. OF MILLIPORE 00:00:C5 FARALLON COMPUTING/NETOPIA 00:00:C6 EON SYSTEMS 00:00:C7 ARIX CORPORATION 00:00:C8 ALTOS COMPUTER SYSTEMS 00:00:C9 EMULEX CORPORATION 00:00:CA APPLITEK 00:00:CB COMPU-SHACK ELECTRONIC GMBH 00:00:CC DENSAN CO., LTD. 00:00:CD Allied Telesyn Research Ltd. 00:00:CE MEGADATA CORP. 00:00:CF HAYES MICROCOMPUTER PRODUCTS 00:00:D0 DEVELCON ELECTRONICS LTD. 00:00:D1 ADAPTEC INCORPORATED 00:00:D2 SBE, INC. 00:00:D3 WANG LABORATORIES INC. 00:00:D4 PURE DATA LTD. 00:00:D5 MICROGNOSIS INTERNATIONAL 00:00:D6 PUNCH LINE HOLDING 00:00:D7 DARTMOUTH COLLEGE 00:00:D8 NOVELL, INC. 00:00:D9 NIPPON TELEGRAPH & TELEPHONE 00:00:DA ATEX 00:00:DB BRITISH TELECOMMUNICATIONS PLC 00:00:DC HAYES MICROCOMPUTER PRODUCTS 00:00:DD TCL INCORPORATED 00:00:DE CETIA 00:00:DF BELL & HOWELL PUB SYS DIV 00:00:E0 QUADRAM CORP. 00:00:E1 GRID SYSTEMS 00:00:E2 ACER TECHNOLOGIES CORP. 00:00:E3 INTEGRATED MICRO PRODUCTS LTD 00:00:E4 IN2 GROUPE INTERTECHNIQUE 00:00:E5 SIGMEX LTD. 00:00:E6 APTOR PRODUITS DE COMM INDUST 00:00:E7 STAR GATE TECHNOLOGIES 00:00:E8 ACCTON TECHNOLOGY CORP. 00:00:E9 ISICAD, INC. 00:00:EA UPNOD AB 00:00:EB MATSUSHITA COMM. IND. CO. LTD. 00:00:EC MICROPROCESS 00:00:ED APRIL 00:00:EE NETWORK DESIGNERS, LTD. 00:00:EF KTI 00:00:F0 SAMSUNG ELECTRONICS CO., LTD. 00:00:F1 MAGNA COMPUTER CORPORATION 00:00:F2 SPIDER COMMUNICATIONS 00:00:F3 GANDALF DATA LIMITED 00:00:F4 ALLIED TELESYN INTERNATIONAL 00:00:F5 DIAMOND SALES LIMITED 00:00:F6 APPLIED MICROSYSTEMS CORP. 00:00:F7 YOUTH KEEP ENTERPRISE CO LTD 00:00:F8 DIGITAL EQUIPMENT CORPORATION 00:00:F9 QUOTRON SYSTEMS INC. 00:00:FA MICROSAGE COMPUTER SYSTEMS INC 00:00:FB RECHNER ZUR KOMMUNIKATION 00:00:FC MEIKO 00:00:FD HIGH LEVEL HARDWARE 00:00:FE ANNAPOLIS MICRO SYSTEMS 00:00:FF CAMTEC ELECTRONICS LTD. 00:01:00 EQUIP'TRANS 00:01:01 PRIVATE 00:01:02 3COM CORPORATION 00:01:03 3COM CORPORATION 00:01:04 DVICO Co., Ltd. 00:01:05 BECKHOFF GmbH 00:01:06 Tews Datentechnik GmbH 00:01:07 Leiser GmbH 00:01:08 AVLAB Technology, Inc. 00:01:09 Nagano Japan Radio Co., Ltd. 00:01:0A CIS TECHNOLOGY INC. 00:01:0B Space CyberLink, Inc. 00:01:0C System Talks Inc. 00:01:0D CORECO, INC. 00:01:0E Bri-Link Technologies Co., Ltd 00:01:0F Nishan Systems, Inc. 00:01:10 Gotham Networks 00:01:11 iDigm Inc. 00:01:12 Shark Multimedia Inc. 00:01:13 OLYMPUS CORPORATION 00:01:14 KANDA TSUSHIN KOGYO CO., LTD. 00:01:15 EXTRATECH CORPORATION 00:01:16 Netspect Technologies, Inc. 00:01:17 CANAL + 00:01:18 EZ Digital Co., Ltd. 00:01:19 Action Controls Pty. Ltd. 00:01:1A EEH DataLink GmbH 00:01:1B Unizone Technologies, Inc. 00:01:1C Universal Talkware Corporation 00:01:1D Centillium Communications 00:01:1E Precidia Technologies, Inc. 00:01:1F RC Networks, Inc. 00:01:20 OSCILLOQUARTZ S.A. 00:01:21 Watchguard Technologies, Inc. 00:01:22 Trend Communications, Ltd. 00:01:23 DIGITAL ELECTRONICS CORP. 00:01:24 Acer Incorporated 00:01:25 YAESU MUSEN CO., LTD. 00:01:26 PAC Labs

00:01:27 The OPEN Group Limited 00:01:28 EnjoyWeb, Inc. 00:01:29 DFI Inc. 00:01:2A Telematica Sistems Inteligente 00:01:2B TELENET Co., Ltd. 00:01:2C Aravox Technologies, Inc. 00:01:2D Komodo Technology 00:01:2E PC Partner Ltd. 00:01:2F Twinhead International Corp 00:01:30 Extreme Networks 00:01:31 Detection Systems, Inc. 00:01:32 Dranetz - BMI 00:01:33 KYOWA Electronic Instruments C 00:01:34 SIG Positec Systems AG 00:01:35 KDC Corp. 00:01:36 CyberTAN Technology, Inc. 00:01:37 IT Farm Corporation 00:01:38 XAVi Technologies Corp. 00:01:39 Point Multimedia Systems 00:01:3A SHELCAD COMMUNICATIONS, LTD. 00:01:3B BNA SYSTEMS 00:01:3C TIW SYSTEMS 00:01:3D RiscStation Ltd. 00:01:3E Ascom Tateco AB 00:01:3F Neighbor World Co., Ltd. 00:01:40 Sendtek Corporation 00:01:41 CABLE PRINT 00:01:42 Cisco Systems, Inc. 00:01:43 Cisco Systems, Inc. 00:01:44 Cereva Networks, Inc. 00:01:45 WINSYSTEMS, INC. 00:01:46 Tesco Controls, Inc. 00:01:47 Zhone Technologies 00:01:48 X-traWeb Inc. 00:01:49 T.D.T. Transfer Data Test GmbH 00:01:4A Sony Corporation 00:01:4B Ennovate Networks, Inc. 00:01:4C Berkeley Process Control 00:01:4D Shin Kin Enterprises Co., Ltd 00:01:4E WIN Enterprises, Inc. 00:01:4F LUMINOUS Networks, Inc. 00:01:50 GILAT COMMUNICATIONS, LTD. 00:01:51 Ensemble Communications 00:01:52 CHROMATEK INC. 00:01:53 ARCHTEK TELECOM CORPORATION 00:01:54 G3M Corporation 00:01:55 Promise Technology, Inc. 00:01:56 FIREWIREDIRECT.COM, INC. 00:01:57 SYSWAVE CO., LTD 00:01:58 Electro Industries/Gauge Tech 00:01:59 S1 Corporation 00:01:5A Digital Video Broadcasting 00:01:5B ITALTEL S.p.A/RF-UP-I 00:01:5C CADANT INC. 00:01:5D Sun Microsystems, Inc 00:01:5E BEST TECHNOLOGY CO., LTD. 00:01:5F DIGITAL DESIGN GmbH 00:01:60 ELMEX Co., LTD. 00:01:61 Meta Machine Technology 00:01:62 Cygnet Technologies, Inc. 00:01:63 Cisco Systems, Inc. 00:01:64 Cisco Systems, Inc. 00:01:65 AirSwitch Corporation 00:01:66 TC GROUP A/S 00:01:67 HIOKI E.E. CORPORATION 00:01:68 VITANA CORPORATION 00:01:69 Celestix Networks Pte Ltd. 00:01:6A ALITEC 00:01:6B LightChip, Inc. 00:01:6C FOXCONN 00:01:6D CarrierComm Inc. 00:01:6E Conklin Corporation 00:01:6F HAITAI ELECTRONICS CO., LTD. 00:01:70 ESE Embedded System Engineer'g 00:01:71 Allied Data Technologies 00:01:72 TechnoLand Co., LTD. 00:01:73 JNI Corporation 00:01:74 CyberOptics Corporation 00:01:75 Radiant Communications Corp. 00:01:76 Orient Silver Enterprises 00:01:77 EDSL 00:01:78 MARGI Systems, Inc. 00:01:79 WIRELESS TECHNOLOGY, INC. 00:01:7A Chengdu Maipu Electric Industrial Co., Ltd. 00:01:7B Heidelberger Druckmaschinen AG 00:01:7C AG-E GmbH 00:01:7D ThermoQuest 00:01:7E ADTEK System Science Co., Ltd. 00:01:7F Experience Music Project 00:01:80 AOpen, Inc. 00:01:81 Nortel Networks 00:01:82 DICA TECHNOLOGIES AG 00:01:83 ANITE TELECOMS 00:01:84 SIEB & MEYER AG 00:01:85 Aloka Co., Ltd. 00:01:86 DISCH GmbH 00:01:87 i2SE GmbH 00:01:88 LXCO Technologies ag 00:01:89 Refraction Technology, Inc. 00:01:8A ROI COMPUTER AG 00:01:8B NetLinks Co., Ltd. 00:01:8C Mega Vision 00:01:8D AudeSi Technologies 00:01:8E Logitec Corporation 00:01:8F Kenetec, Inc. 00:01:90 SMK-M 00:01:91 SYRED Data Systems 00:01:92 Texas Digital Systems 00:01:93 Hanbyul Telecom Co., Ltd. 00:01:94 Capital Equipment Corporation 00:01:95 Sena Technologies, Inc.

Page 153: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

139

00:01:96 Cisco Systems, Inc. 00:01:97 Cisco Systems, Inc. 00:01:98 Darim Vision 00:01:99 HeiSei Electronics 00:01:9A LEUNIG GmbH 00:01:9B Kyoto Microcomputer Co., Ltd. 00:01:9C JDS Uniphase Inc. 00:01:9D E-Control Systems, Inc. 00:01:9E ESS Technology, Inc. 00:01:9F Phonex Broadband 00:01:A0 Infinilink Corporation 00:01:A1 Mag-Tek, Inc. 00:01:A2 Logical Co., Ltd. 00:01:A3 GENESYS LOGIC, INC. 00:01:A4 Microlink Corporation 00:01:A5 Nextcomm, Inc. 00:01:A6 Scientific-Atlanta Arcodan A/S 00:01:A7 UNEX TECHNOLOGY CORPORATION 00:01:A8 Welltech Computer Co., Ltd. 00:01:A9 BMW AG 00:01:AA Airspan Communications, Ltd. 00:01:AB Main Street Networks 00:01:AC Sitara Networks, Inc. 00:01:AD Coach Master International d.b.a. CMI Worldwide, 00:01:AE Trex Enterprises 00:01:AF Motorola Computer Group 00:01:B0 Fulltek Technology Co., Ltd. 00:01:B1 General Bandwidth 00:01:B2 Digital Processing Systems, Inc. 00:01:B3 Precision Electronic Manufacturing 00:01:B4 Wayport, Inc. 00:01:B5 Turin Networks, Inc. 00:01:B6 SAEJIN T&M Co., Ltd. 00:01:B7 Centos, Inc. 00:01:B8 Netsensity, Inc. 00:01:B9 SKF Condition Monitoring 00:01:BA IC-Net, Inc. 00:01:BB Frequentis 00:01:BC Brains Corporation 00:01:BD Peterson Electro-Musical Products, Inc. 00:01:BE Gigalink Co., Ltd. 00:01:BF Teleforce Co., Ltd. 00:01:C0 CompuLab, Ltd. 00:01:C1 Vitesse Semiconductor Corporation 00:01:C2 ARK Research Corp. 00:01:C3 Acromag, Inc. 00:01:C4 NeoWave, Inc. 00:01:C5 Simpler Networks 00:01:C6 Quarry Technologies 00:01:C7 Cisco Systems, Inc. 00:01:C8 CONRAD CORP. 00:01:C8 THOMAS CONRAD CORP. 00:01:C9 Cisco Systems, Inc. 00:01:CA Geocast Network Systems, Inc. 00:01:CB NetGame, Ltd. 00:01:CC Japan Total Design Communication Co., Ltd. 00:01:CD ARtem 00:01:CE Custom Micro Products, Ltd. 00:01:CF Alpha Data Parallel Systems, Ltd. 00:01:D0 VitalPoint, Inc. 00:01:D1 CoNet Communications, Inc. 00:01:D2 MacPower Peripherals, Ltd. 00:01:D3 PAXCOMM, Inc. 00:01:D4 Leisure Time, Inc. 00:01:D5 HAEDONG INFO & COMM CO., LTD 00:01:D6 MAN Roland Druckmaschinen AG 00:01:D7 F5 Networks, Inc. 00:01:D8 Teltronics, Inc. 00:01:D9 Sigma, Inc. 00:01:DA WINCOMM Corporation 00:01:DB Freecom Technologies GmbH 00:01:DC Activetelco 00:01:DD Avail Networks 00:01:DE Trango Systems, Inc. 00:01:DF ISDN Communications, Ltd. 00:01:E0 Fast Systems, Inc. 00:01:E1 Kinpo Electronics, Inc. 00:01:E2 Ando Electric Corporation 00:01:E3 Siemens AG 00:01:E4 Sitera, Inc. 00:01:E5 Supernet, Inc. 00:01:E6 Hewlett-Packard Company 00:01:E7 Hewlett-Packard Company 00:01:E8 Force10 Networks, Inc. 00:01:E9 Litton Marine Systems B.V. 00:01:EA Cirilium Corp. 00:01:EB C-COM Corporation 00:01:EC Ericsson Group 00:01:ED SETA Corp. 00:01:EE Comtrol Europe, Ltd. 00:01:EF Camtel Technology Corp. 00:01:F0 Tridium, Inc. 00:01:F1 Innovative Concepts, Inc. 00:01:F2 Mark of the Unicorn, Inc. 00:01:F3 QPS, Inc. 00:01:F4 Enterasys Networks 00:01:F5 ERIM S.A. 00:01:F6 Association of Musical Electronics Industry 00:01:F7 Image Display Systems, Inc. 00:01:F8 Adherent Systems, Ltd. 00:01:F9 TeraGlobal Communications Corp. 00:01:FA HOROSCAS 00:01:FB DoTop Technology, Inc. 00:01:FC Keyence Corporation 00:01:FD Digital Voice Systems, Inc. 00:01:FE DIGITAL EQUIPMENT CORPORATION 00:01:FF Data Direct Networks, Inc. 00:02:00 Net & Sys Co., Ltd. 00:02:01 IFM Electronic gmbh 00:02:02 Amino Communications, Ltd. 00:02:03 Woonsang Telecom, Inc. 00:02:04 Bodmann Industries Elektronik GmbH 00:02:05 Hitachi Denshi, Ltd. 00:02:06 Telital R&D Denmark A/S 00:02:07 VisionGlobal Network Corp. 00:02:08 Unify Networks, Inc. 00:02:09 Shenzhen SED Information Technology Co., Ltd. 00:02:0A Gefran Spa 00:02:0B Native Networks, Inc. 00:02:0C Metro-Optix 00:02:0D Micronpc.com 00:02:0E Laurel Networks, Inc. 00:02:0F AATR

00:02:10 Fenecom 00:02:11 Nature Worldwide Technology Corp. 00:02:12 SierraCom 00:02:13 S.D.E.L. 00:02:14 DTVRO 00:02:15 Cotas Computer Technology A/B 00:02:16 Cisco Systems, Inc. 00:02:17 Cisco Systems, Inc. 00:02:18 Advanced Scientific Corp 00:02:19 Paralon Technologies 00:02:1A Zuma Networks 00:02:1B Kollmorgen-Servotronix 00:02:1C Network Elements, Inc. 00:02:1D Data General Communication Ltd. 00:02:1E SIMTEL S.R.L. 00:02:1F Aculab PLC 00:02:20 Canon Aptex, Inc. 00:02:21 DSP Application, Ltd. 00:02:22 Chromisys, Inc. 00:02:23 ClickTV 00:02:24 Lantern Communications, Inc. 00:02:25 Certus Technology, Inc. 00:02:26 XESystems, Inc. 00:02:27 ESD GmbH 00:02:28 Necsom, Ltd. 00:02:29 Adtec Corporation 00:02:2A Asound Electronic 00:02:2B Tamura Electric Works, Ltd. 00:02:2C ABB Bomem, Inc. 00:02:2D Agere Systems 00:02:2E TEAC Corp. R& D 00:02:2F P-Cube, Ltd. 00:02:30 Intersoft Electronics 00:02:31 Ingersoll-Rand 00:02:32 Avision, Inc. 00:02:33 Mantra Communications, Inc. 00:02:34 Imperial Technology, Inc. 00:02:35 Paragon Networks International 00:02:36 INIT GmbH 00:02:37 Cosmo Research Corp. 00:02:38 Serome Technology, Inc. 00:02:39 Visicom 00:02:3A ZSK Stickmaschinen GmbH 00:02:3B Redback Networks 00:02:3C Creative Technology, Ltd. 00:02:3D NuSpeed, Inc. 00:02:3E Selta Telematica S.p.a 00:02:3F Compal Electronics, Inc. 00:02:40 Seedek Co., Ltd. 00:02:41 Amer.com 00:02:42 Videoframe Systems 00:02:43 Raysis Co., Ltd. 00:02:44 SURECOM Technology Co. 00:02:45 Lampus Co, Ltd. 00:02:46 All-Win Tech Co., Ltd. 00:02:47 Great Dragon Information Technology (Group) Co., L 00:02:48 Pilz GmbH & Co. 00:02:49 Aviv Infocom Co, Ltd. 00:02:4A Cisco Systems, Inc. 00:02:4B Cisco Systems, Inc. 00:02:4C SiByte, Inc. 00:02:4D Mannesman Dematic Colby Pty. Ltd. 00:02:4E Datacard Group 00:02:4F IPM Datacom S.R.L. 00:02:50 Geyser Networks, Inc. 00:02:51 Soma Networks 00:02:52 Carrier Corporation 00:02:53 Televideo, Inc. 00:02:54 WorldGate 00:02:55 IBM Corporation 00:02:56 Alpha Processor, Inc. 00:02:57 Microcom Corp. 00:02:58 Flying Packets Communications 00:02:59 Tsann Kuen China (Shanghai)Enterprise Co., Ltd. IT 00:02:5A Catena Networks 00:02:5B Cambridge Silicon Radio 00:02:5C SCI Systems (Kunshan) Co., Ltd. 00:02:5D Calix Networks 00:02:5E High Technology Ltd 00:02:5F Nortel Networks 00:02:60 Accordion Networks, Inc. 00:02:61 i3 Micro Technology AB 00:02:62 Soyo Group Soyo Com Tech Co., Ltd 00:02:63 UPS Manufacturing SRL 00:02:64 AudioRamp.com 00:02:65 Virditech Co. Ltd. 00:02:66 Thermalogic Corporation 00:02:67 NODE RUNNER, INC. 00:02:68 Harris Government Communications 00:02:69 Nadatel Co., Ltd 00:02:6A Cocess Telecom Co., Ltd. 00:02:6B BCM Computers Co., Ltd. 00:02:6C Philips CFT 00:02:6D Adept Telecom 00:02:6E NeGeN Access, Inc. 00:02:6F Senao International Co., Ltd. 00:02:70 Crewave Co., Ltd. 00:02:71 Vpacket Communications 00:02:72 CC&C Technologies, Inc. 00:02:73 Coriolis Networks 00:02:74 Tommy Technologies Corp. 00:02:75 SMART Technologies, Inc. 00:02:76 Primax Electronics Ltd. 00:02:77 Cash Systemes Industrie 00:02:78 Samsung Electro-Mechanics Co., Ltd. 00:02:79 Control Applications, Ltd. 00:02:7A IOI Technology Corporation 00:02:7B Amplify Net, Inc. 00:02:7C Trilithic, Inc. 00:02:7D Cisco Systems, Inc. 00:02:7E Cisco Systems, Inc. 00:02:7F ask-technologies.com 00:02:80 Mu Net, Inc. 00:02:81 Madge Ltd. 00:02:82 ViaClix, Inc. 00:02:83 Spectrum Controls, Inc. 00:02:84 Alstom T&D P&C 00:02:85 Riverstone Networks 00:02:86 Occam Networks 00:02:87 Adapcom 00:02:88 GLOBAL VILLAGE COMMUNICATION 00:02:89 DNE Technologies 00:02:8A Ambit Microsystems Corporation 00:02:8B VDSL Systems OY 00:02:8C Micrel-Synergy Semiconductor

00:02:8D Movita Technologies, Inc. 00:02:8E Rapid 5 Networks, Inc. 00:02:8F Globetek, Inc. 00:02:90 Woorigisool, Inc. 00:02:91 Open Network Co., Ltd. 00:02:92 Logic Innovations, Inc. 00:02:93 Solid Data Systems 00:02:94 Tokyo Sokushin Co., Ltd. 00:02:95 IP.Access Limited 00:02:96 Lectron Co,. Ltd. 00:02:97 C-COR.net 00:02:98 Broadframe Corporation 00:02:99 Apex, Inc. 00:02:9A Storage Apps 00:02:9B Kreatel Communications AB 00:02:9C 3COM 00:02:9D Merix Corp. 00:02:9E Information Equipment Co., Ltd. 00:02:9F L-3 Communication Aviation Recorders 00:02:A0 Flatstack Ltd. 00:02:A1 World Wide Packets 00:02:A2 Hilscher GmbH 00:02:A3 ABB Power Automation 00:02:A4 AddPac Technology Co., Ltd. 00:02:A5 Compaq Computer Corporation 00:02:A6 Effinet Systems Co., Ltd. 00:02:A7 Vivace Networks 00:02:A8 Air Link Technology 00:02:A9 RACOM, s.r.o. 00:02:AA PLcom Co., Ltd. 00:02:AB CTC Union Technologies Co., Ltd. 00:02:AC 3PAR data 00:02:AD Pentax Corpotation 00:02:AE Scannex Electronics Ltd. 00:02:AF TeleCruz Technology, Inc. 00:02:B0 Hokubu Communication & Industrial Co., Ltd. 00:02:B1 Anritsu, Ltd. 00:02:B2 Cablevision 00:02:B3 Intel Corporation 00:02:B4 DAPHNE 00:02:B5 Avnet, Inc. 00:02:B6 Acrosser Technology Co., Ltd. 00:02:B7 Watanabe Electric Industry Co., Ltd. 00:02:B8 WHI KONSULT AB 00:02:B9 Cisco Systems, Inc. 00:02:BA Cisco Systems, Inc. 00:02:BB Continuous Computing 00:02:BC LVL 7 Systems, Inc. 00:02:BD Bionet Co., Ltd. 00:02:BE Totsu Engineering, Inc. 00:02:BF dotRocket, Inc. 00:02:C0 Bencent Tzeng Industry Co., Ltd. 00:02:C1 Innovative Electronic Designs, Inc. 00:02:C2 Net Vision Telecom 00:02:C3 Arelnet Ltd. 00:02:C4 Vector International BUBA 00:02:C5 Evertz Microsystems Ltd. 00:02:C6 Data Track Technology PLC 00:02:C7 ALPS ELECTRIC Co., Ltd. 00:02:C8 Technocom Communications Technology (pte) Ltd 00:02:C9 Mellanox Technologies 00:02:CA EndPoints, Inc. 00:02:CB TriState Ltd. 00:02:CC M.C.C.I 00:02:CD TeleDream, Inc. 00:02:CE FoxJet, Inc. 00:02:CF ZyGate Communications, Inc. 00:02:D0 Comdial Corporation 00:02:D1 Vivotek, Inc. 00:02:D2 Workstation AG 00:02:D3 NetBotz, Inc. 00:02:D4 PDA Peripherals, Inc. 00:02:D5 ACR 00:02:D6 NICE Systems 00:02:D7 EMPEG Ltd 00:02:D8 BRECIS Communications Corporation 00:02:D9 Reliable Controls 00:02:DA ExiO Communications, Inc. 00:02:DB NETSEC 00:02:DC Fujitsu General Limited 00:02:DD Bromax Communications, Ltd. 00:02:DE Astrodesign, Inc. 00:02:DF Net Com Systems, Inc. 00:02:E0 ETAS GmbH 00:02:E1 Integrated Network Corporation 00:02:E2 NDC Infared Engineering 00:02:E3 LITE-ON Communications, Inc. 00:02:E4 JC HYUN Systems, Inc. 00:02:E5 Timeware Ltd. 00:02:E6 Gould Instrument Systems, Inc. 00:02:E7 CAB GmbH & Co KG 00:02:E8 E.D.&A. 00:02:E9 CS Systemes De Securite - C3S 00:02:EA Videonics, Inc. 00:02:EB Pico Communications 00:02:EC Maschoff Design Engineering 00:02:ED DXO Telecom Co., Ltd. 00:02:EE Nokia Danmark A/S 00:02:EF CCC Network Systems Group Ltd. 00:02:F0 AME Optimedia Technology Co., Ltd. 00:02:F1 Pinetron Co., Ltd. 00:02:F2 eDevice, Inc. 00:02:F3 Media Serve Co., Ltd. 00:02:F4 PCTEL, Inc. 00:02:F5 VIVE Synergies, Inc. 00:02:F6 Equipe Communications 00:02:F7 ARM 00:02:F8 SEAKR Engineering, Inc. 00:02:F9 Mimos Semiconductor SDN BHD 00:02:FA DX Antenna Co., Ltd. 00:02:FB Baumuller Aulugen-Systemtechnik GmbH 00:02:FC Cisco Systems, Inc. 00:02:FD Cisco Systems, Inc. 00:02:FE Viditec, Inc. 00:02:FF Handan BroadInfoCom 00:03:00 NetContinuum, Inc. 00:03:01 Avantas Networks Corporation 00:03:02 Charles Industries, Ltd. 00:03:03 JAMA Electronics Co., Ltd. 00:03:04 Pacific Broadband Communications 00:03:05 Smart Network Devices GmbH 00:03:06 Fusion In Tech Co., Ltd. 00:03:07 Secure Works, Inc. 00:03:08 AM Communications, Inc.

00:03:09 Texcel Technology PLC 00:03:0A Argus Technologies 00:03:0B Hunter Technology, Inc. 00:03:0C Telesoft Technologies Ltd. 00:03:0D Uniwill Computer Corp. 00:03:0E Core Communications Co., Ltd. 00:03:0F Digital China (Shanghai) Networks Ltd. 00:03:10 Link Evolution Corp. 00:03:11 Micro Technology Co., Ltd. 00:03:12 TR-Systemtechnik GmbH 00:03:13 Access Media SPA 00:03:14 Teleware Network Systems 00:03:15 Cidco Incorporated 00:03:16 Nobell Communications, Inc. 00:03:17 Merlin Systems, Inc. 00:03:18 Cyras Systems, Inc. 00:03:19 Infineon AG 00:03:1A Beijing Broad Telecom Ltd., China 00:03:1B Cellvision Systems, Inc. 00:03:1C Svenska Hardvarufabriken AB 00:03:1D Taiwan Commate Computer, Inc. 00:03:1E Optranet, Inc. 00:03:1F Condev Ltd. 00:03:20 Xpeed, Inc. 00:03:21 Reco Research Co., Ltd. 00:03:22 IDIS Co., Ltd. 00:03:23 Cornet Technology, Inc. 00:03:24 SANYO Multimedia Tottori Co., Ltd. 00:03:25 Arima Computer Corp. 00:03:26 Iwasaki Information Systems Co., Ltd. 00:03:27 ACT'L 00:03:28 Mace Group, Inc. 00:03:29 F3, Inc. 00:03:2A UniData Communication Systems, Inc. 00:03:2B GAI Datenfunksysteme GmbH 00:03:2C ABB Industrie AG 00:03:2D IBASE Technology, Inc. 00:03:2E Scope Information Management, Ltd. 00:03:2F Global Sun Technology, Inc. 00:03:30 Imagenics, Co., Ltd. 00:03:31 Cisco Systems, Inc. 00:03:32 Cisco Systems, Inc. 00:03:33 Digitel Co., Ltd. 00:03:34 Newport Electronics 00:03:35 Mirae Technology 00:03:36 Zetes Technologies 00:03:37 Vaone, Inc. 00:03:38 Oak Technology 00:03:39 Eurologic Systems, Ltd. 00:03:3A Silicon Wave, Inc. 00:03:3B TAMI Tech Co., Ltd. 00:03:3C Daiden Co., Ltd. 00:03:3D ILSHin Lab 00:03:3E Tateyama System Laboratory Co., Ltd. 00:03:3F BigBand Networks, Ltd. 00:03:40 Floware Wireless Systems, Ltd. 00:03:41 Axon Digital Design 00:03:42 Nortel Networks 00:03:43 Martin Professional A/S 00:03:44 Tietech.Co., Ltd. 00:03:45 Routrek Networks Corporation 00:03:46 Hitachi Kokusai Electric, Inc. 00:03:47 Intel Corporation 00:03:48 Norscan Instruments, Ltd. 00:03:49 Vidicode Datacommunicatie B.V. 00:03:4A RIAS Corporation 00:03:4B Nortel Networks 00:03:4C Shanghai DigiVision Technology Co., Ltd. 00:03:4D Chiaro Networks, Ltd. 00:03:4E Pos Data Company, Ltd. 00:03:4F Sur-Gard Security 00:03:50 BTICINO SPA 00:03:51 Diebold, Inc. 00:03:52 Colubris Networks 00:03:53 Mitac, Inc. 00:03:54 Fiber Logic Communications 00:03:55 TeraBeam Internet Systems 00:03:56 Wincor Nixdorf GmbH & Co KG 00:03:57 Intervoice-Brite, Inc. 00:03:58 iCable System Co., Ltd. 00:03:59 DigitalSis 00:03:5A Photron Limited 00:03:5B BridgeWave Communications 00:03:5C Saint Song Corp. 00:03:5D Bosung Hi-Net Co., Ltd. 00:03:5E Metropolitan Area Networks, Inc. 00:03:5F Prueftechnik Condition Monitoring GmbH & Co. KG 00:03:60 PAC Interactive Technology, Inc. 00:03:61 Widcomm, Inc. 00:03:62 Vodtel Communications, Inc. 00:03:63 Miraesys Co., Ltd. 00:03:64 Scenix Semiconductor, Inc. 00:03:65 Kira Information & Communications, Ltd. 00:03:66 ASM Pacific Technology 00:03:67 Jasmine Networks, Inc. 00:03:68 Embedone Co., Ltd. 00:03:69 Nippon Antenna Co., Ltd. 00:03:6A Mainnet, Ltd. 00:03:6B Cisco Systems, Inc. 00:03:6C Cisco Systems, Inc. 00:03:6D Runtop, Inc. 00:03:6E Nicon Systems (Pty) Limited 00:03:6F Telsey SPA 00:03:70 NXTV, Inc. 00:03:71 Acomz Networks Corp. 00:03:72 ULAN 00:03:73 Aselsan A.S 00:03:74 Hunter Watertech 00:03:75 NetMedia, Inc. 00:03:76 Graphtec Technology, Inc. 00:03:77 Gigabit Wireless 00:03:78 HUMAX Co., Ltd. 00:03:79 Proscend Communications, Inc. 00:03:7A Taiyo Yuden Co., Ltd. 00:03:7B IDEC IZUMI Corporation 00:03:7C Coax Media 00:03:7D Stellcom 00:03:7E PORTech Communications, Inc. 00:03:7F Atheros Communications, Inc. 00:03:80 SSH Communications Security Corp. 00:03:81 Ingenico International 00:03:82 A-One Co., Ltd. 00:03:83 Metera Networks, Inc.

Page 154: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

140

00:03:84 AETA 00:03:85 Actelis Networks, Inc. 00:03:86 Ho Net, Inc. 00:03:87 Blaze Network Products 00:03:88 Fastfame Technology Co., Ltd. 00:03:89 Plantronics 00:03:8A America Online, Inc. 00:03:8B PLUS-ONE I&T, Inc. 00:03:8C Total Impact 00:03:8D PCS Revenue Control Systems, Inc. 00:03:8E Atoga Systems, Inc. 00:03:8F Weinschel Corporation 00:03:90 Digital Video Communications, Inc. 00:03:91 PRIVATE 00:03:92 Hyundai Teletek Co., Ltd. 00:03:93 Apple Computer, Inc. 00:03:94 Connect One 00:03:95 California Amplifier 00:03:96 EZ Cast Co., Ltd. 00:03:97 Watchfront Electronics 00:03:98 WISI 00:03:99 Dongju Informations & Communications Co., Ltd. 00:03:9A nSine, Ltd. 00:03:9B NetChip Technology, Inc. 00:03:9C OptiMight Communications, Inc. 00:03:9D BENQ CORPORATION 00:03:9E Tera System Co., Ltd. 00:03:9F Cisco Systems, Inc. 00:03:A0 Cisco Systems, Inc. 00:03:A1 HIPER Information & Communication, Inc. 00:03:A2 Catapult Communications 00:03:A3 MAVIX, Ltd. 00:03:A4 Data Storage and Information Management 00:03:A5 Medea Corporation 00:03:A6 PRIVATE 00:03:A7 Unixtar Technology, Inc. 00:03:A8 IDOT Computers, Inc. 00:03:A9 AXCENT Media AG 00:03:AA Watlow 00:03:AB Bridge Information Systems 00:03:AC Fronius Schweissmaschinen 00:03:AD Emerson Energy Systems AB 00:03:AE Allied Advanced Manufacturing Pte, Ltd. 00:03:AF Paragea Communications 00:03:B0 Xsense Technology Corp. 00:03:B1 Abbott Laboratories HPD 00:03:B2 Radware 00:03:B3 IA Link Systems Co., Ltd. 00:03:B4 Macrotek International Corp. 00:03:B5 Entra Technology Co. 00:03:B6 QSI Corporation 00:03:B7 ZACCESS Systems 00:03:B8 NetKit Solutions, LLC 00:03:B9 Hualong Telecom Co., Ltd. 00:03:BA Sun Microsystems 00:03:BB Signal Communications Limited 00:03:BC COT GmbH 00:03:BD OmniCluster Technologies, Inc. 00:03:BE Netility 00:03:BF Centerpoint Broadband Technologies, Inc. 00:03:C0 RFTNC Co., Ltd. 00:03:C1 Packet Dynamics Ltd 00:03:C2 Solphone K.K. 00:03:C3 Micronik Multimedia 00:03:C4 Tomra Systems ASA 00:03:C5 Mobotix AG 00:03:C6 ICUE Systems, Inc. 00:03:C7 hopf Elektronik GmbH 00:03:C8 CML Emergency Services 00:03:C9 TECOM Co., Ltd. 00:03:CA MTS Systems Corp. 00:03:CB Nippon Systems Development Co., Ltd. 00:03:CC Momentum Computer, Inc. 00:03:CD Clovertech, Inc. 00:03:CE ETEN Technologies, Inc. 00:03:CF Muxcom, Inc. 00:03:D0 KOANKEISO Co., Ltd. 00:03:D1 Takaya Corporation 00:03:D2 Crossbeam Systems, Inc. 00:03:D3 Internet Energy Systems, Inc. 00:03:D4 Alloptic, Inc. 00:03:D5 Advanced Communications Co., Ltd. 00:03:D6 RADVision, Ltd. 00:03:D7 NextNet Wireless, Inc. 00:03:D8 iMPath Networks, Inc. 00:03:D9 Secheron SA 00:03:DA Takamisawa Cybernetics Co., Ltd. 00:03:DB Apogee Electronics Corp. 00:03:DC Lexar Media, Inc. 00:03:DD Comark Corp. 00:03:DE OTC Wireless 00:03:DF Desana Systems 00:03:E0 RadioFrame Networks, Inc. 00:03:E1 Winmate Communication, Inc. 00:03:E2 Comspace Corporation 00:03:E3 Cisco Systems, Inc. 00:03:E4 Cisco Systems, Inc. 00:03:E5 Hermstedt SG 00:03:E6 Entone Technologies, Inc. 00:03:E7 Logostek Co. Ltd. 00:03:E8 Wavelength Digital Limited 00:03:E9 Akara Canada, Inc. 00:03:EA Mega System Technologies, Inc. 00:03:EB Atrica 00:03:EC ICG Research, Inc. 00:03:ED Shinkawa Electric Co., Ltd. 00:03:EE MKNet Corporation 00:03:EF Oneline AG 00:03:F0 Redfern Broadband Networks 00:03:F1 Cicada Semiconductor, Inc. 00:03:F2 Seneca Networks 00:03:F3 Dazzle Multimedia, Inc. 00:03:F4 NetBurner 00:03:F5 Chip2Chip 00:03:F6 Allegro Networks, Inc. 00:03:F7 Plast-Control GmbH 00:03:F8 SanCastle Technologies, Inc. 00:03:F9 Pleiades Communications, Inc. 00:03:FA TiMetra Networks 00:03:FB Toko Seiki Company, Ltd. 00:03:FC Intertex Data AB 00:03:FD Cisco Systems, Inc. 00:03:FE Cisco Systems, Inc. 00:03:FF Connectix

00:04:00 LEXMARK INTERNATIONAL, INC. 00:04:01 Osaki Electric Co., Ltd. 00:04:02 Nexsan Technologies, Ltd. 00:04:03 Nexsi Corporation 00:04:04 Makino Milling Machine Co., Ltd. 00:04:05 ACN Technologies 00:04:06 Fa. Metabox AG 00:04:07 Topcon Positioning Systems, Inc. 00:04:08 Sanko Electronics Co., Ltd. 00:04:09 Cratos Networks 00:04:0A Sage Systems 00:04:0B 3com Europe Ltd. 00:04:0C KANNO Work's Ltd. 00:04:0D Avaya, Inc. 00:04:0E AVM GmbH 00:04:0F Asus Network Technologies, Inc. 00:04:10 Spinnaker Networks, Inc. 00:04:11 Inkra Networks, Inc. 00:04:12 WaveSmith Networks, Inc. 00:04:13 SNOM Technology AG 00:04:14 Umezawa Musen Denki Co., Ltd. 00:04:15 Rasteme Systems Co., Ltd. 00:04:16 Parks S/A Comunicacoes Digitais 00:04:17 ELAU AG 00:04:18 Teltronic S.A.U. 00:04:19 Fibercycle Networks, Inc. 00:04:1A ines GmbH 00:04:1B Digital Interfaces Ltd. 00:04:1C ipDialog, Inc. 00:04:1D Corega of America 00:04:1E Shikoku Instrumentation Co., Ltd. 00:04:1F Sony Computer Entertainment, Inc. 00:04:20 Slim Devices, Inc. 00:04:21 Ocular Networks 00:04:22 Gordon Kapes, Inc. 00:04:23 Intel Corporation 00:04:24 TMC s.r.l. 00:04:25 Atmel Corporation 00:04:26 Autosys 00:04:27 Cisco Systems, Inc. 00:04:28 Cisco Systems, Inc. 00:04:29 Pixord Corporation 00:04:2A Wireless Networks, Inc. 00:04:2B IT Access Co., Ltd. 00:04:2C Minet, Inc. 00:04:2D Sarian Systems, Ltd. 00:04:2E Netous Technologies, Ltd. 00:04:2F International Communications Products, Inc. 00:04:30 Netgem 00:04:31 GlobalStreams, Inc. 00:04:32 Voyetra Turtle Beach, Inc. 00:04:33 Cyberboard A/S 00:04:34 Accelent Systems, Inc. 00:04:35 Comptek International, Inc. 00:04:36 ELANsat Technologies, Inc. 00:04:37 Powin Information Technology, Inc. 00:04:38 Nortel Networks 00:04:39 Rosco Entertainment Technology, Inc. 00:04:3A Intelligent Telecommunications, Inc. 00:04:3B Lava Computer Mfg., Inc. 00:04:3C SONOS Co., Ltd. 00:04:3D INDEL AG 00:04:3E Telencomm 00:04:3F Electronic Systems Technology, Inc. 00:04:40 cyberPIXIE, Inc. 00:04:41 Half Dome Systems, Inc. 00:04:42 NACT 00:04:43 Agilent Technologies, Inc. 00:04:44 Western Multiplex Corporation 00:04:45 LMS Skalar Instruments GmbH 00:04:46 CYZENTECH Co., Ltd. 00:04:47 Acrowave Systems Co., Ltd. 00:04:48 Polaroid Professional Imaging 00:04:49 Mapletree Networks 00:04:4A iPolicy Networks, Inc. 00:04:4B NVIDIA 00:04:4C JENOPTIK 00:04:4D Cisco Systems, Inc. 00:04:4E Cisco Systems, Inc. 00:04:4F Leukhardt Systemelektronik GmbH 00:04:50 DMD Computers SRL 00:04:51 Medrad, Inc. 00:04:52 RocketLogix, Inc. 00:04:53 YottaYotta, Inc. 00:04:54 Quadriga UK 00:04:55 ANTARA.net 00:04:56 PipingHot Networks 00:04:57 Universal Access Technology, Inc. 00:04:58 Fusion X Co., Ltd. 00:04:59 Veristar Corporation 00:04:5A The Linksys Group, Inc. 00:04:5B Techsan Electronics Co., Ltd. 00:04:5C Mobiwave Pte Ltd 00:04:5D BEKA Elektronik 00:04:5E PolyTrax Information Technology AG 00:04:5F Evalue Technology, Inc. 00:04:60 Knilink Technology, Inc. 00:04:61 EPOX Computer Co., Ltd. 00:04:62 DAKOS Data & Communication Co., Ltd. 00:04:63 Bosch Security Systems 00:04:64 Fantasma Networks, Inc. 00:04:65 i.s.t isdn-support technik GmbH 00:04:66 ARMITEL Co. 00:04:67 Wuhan Research Institute of MII 00:04:68 Vivity, Inc. 00:04:69 Innocom, Inc. 00:04:6A Navini Networks 00:04:6B Palm Wireless, Inc. 00:04:6C Cyber Technology Co., Ltd. 00:04:6D Cisco Systems, Inc. 00:04:6E Cisco Systems, Inc. 00:04:6F Digitel S/A Industria Eletronica 00:04:70 ipUnplugged AB 00:04:71 IPrad 00:04:72 Telelynx, Inc. 00:04:73 Photonex Corporation 00:04:74 LEGRAND 00:04:75 3 Com Corporation 00:04:76 3 Com Corporation 00:04:77 Scalant Systems, Inc. 00:04:78 G. Star Technology Corporation 00:04:79 Radius Co., Ltd. 00:04:7A AXXESSIT ASA 00:04:7B Schlumberger

00:04:7C Skidata AG 00:04:7D Pelco 00:04:7E NKF Electronics 00:04:7F Chr. Mayr GmbH & Co. KG 00:04:80 Foundry Networks, Inc. 00:04:81 Econolite Control Products, Inc. 00:04:82 Medialogic Corp. 00:04:83 Deltron Technology, Inc. 00:04:84 Amann GmbH 00:04:85 PicoLight 00:04:86 ITTC, University of Kansas 00:04:87 Cogency Semiconductor, Inc. 00:04:88 Eurotherm Controls 00:04:89 YAFO Networks, Inc. 00:04:8A Temia Vertriebs GmbH 00:04:8B Poscon Corporation 00:04:8C Nayna Networks, Inc. 00:04:8D Tone Commander Systems, Inc. 00:04:8E Ohm Tech Labs, Inc. 00:04:8F TD Systems Corp. 00:04:90 Optical Access 00:04:91 Technovision, Inc. 00:04:92 Hive Internet, Ltd. 00:04:93 Tsinghua Unisplendour Co., Ltd. 00:04:94 Breezecom, Ltd. 00:04:95 Tejas Networks 00:04:96 Extreme Networks 00:04:97 MacroSystem Digital Video AG 00:04:98 PRIVATE 00:04:99 Chino Corporation 00:04:9A Cisco Systems, Inc. 00:04:9B Cisco Systems, Inc. 00:04:9C Surgient Networks, Inc. 00:04:9D Ipanema Technologies 00:04:9E Wirelink Co., Ltd. 00:04:9F Metrowerks 00:04:A0 Verity Instruments, Inc. 00:04:A1 Pathway Connectivity 00:04:A2 L.S.I. Japan Co., Ltd. 00:04:A3 Microchip Technology, Inc. 00:04:A4 NetEnabled, Inc. 00:04:A5 Barco Projection Systems NV 00:04:A6 SAF Tehnika Ltd. 00:04:A7 FabiaTech Corporation 00:04:A8 Broadmax Technologies, Inc. 00:04:A9 SandStream Technologies, Inc. 00:04:AA Jetstream Communications 00:04:AB Comverse Network Systems, Inc. 00:04:AC IBM CORP. 00:04:AD Malibu Networks 00:04:AE Liquid Metronics 00:04:AF Digital Fountain, Inc. 00:04:B0 ELESIGN Co., Ltd. 00:04:B1 Signal Technology, Inc. 00:04:B2 ESSEGI SRL 00:04:B3 Videotek, Inc. 00:04:B4 CIAC 00:04:B5 Equitrac Corporation 00:04:B6 Stratex Networks, Inc. 00:04:B7 AMB i.t. Holding 00:04:B8 Kumahira Co., Ltd. 00:04:B9 S.I. Soubou, Inc. 00:04:BA KDD Media Will Corporation 00:04:BB Bardac Corporation 00:04:BC Giantec, Inc. 00:04:BD Motorola BCS 00:04:BE OptXCon, Inc. 00:04:BF VersaLogic Corp. 00:04:C0 Cisco Systems, Inc. 00:04:C1 Cisco Systems, Inc. 00:04:C2 Magnipix, Inc. 00:04:C3 CASTOR Informatique 00:04:C4 Allen & Heath Limited 00:04:C5 ASE Technologies, USA 00:04:C6 Yamaha Motor Co., Ltd. 00:04:C7 NetMount 00:04:C8 LIBA Maschinenfabrik GmbH 00:04:C9 Micro Electron Co., Ltd. 00:04:CA FreeMs Corp. 00:04:CB Tdsoft Communication, Ltd. 00:04:CC Peek Traffic B.V. 00:04:CD Informedia Research Group 00:04:CE Patria Ailon 00:04:CF Seagate Technology 00:04:D0 Softlink s.r.o. 00:04:D1 Drew Technologies, Inc. 00:04:D2 Adcon Telemetry AG 00:04:D3 Toyokeiki Co., Ltd. 00:04:D4 Proview Electronics Co., Ltd. 00:04:D5 Hitachi Communication Systems, Inc. 00:04:D6 Takagi Industrial Co., Ltd. 00:04:D7 Omitec Instrumentation Ltd. 00:04:D8 IPWireless, Inc. 00:04:D9 Titan Electronics, Inc. 00:04:DA Relax Technology, Inc. 00:04:DB Tellus Group Corp. 00:04:DC Nortel Networks 00:04:DD Cisco Systems, Inc. 00:04:DE Cisco Systems, Inc. 00:04:DF Teracom Telematica Ltda. 00:04:E0 Procket Networks 00:04:E1 Infinior Microsystems 00:04:E2 SMC Networks, Inc. 00:04:E3 Accton Technology Corp. 00:04:E4 Daeryung Ind., Inc. 00:04:E5 Glonet Systems, Inc. 00:04:E6 Banyan Network Private Limited 00:04:E7 Lightpointe Communications, Inc 00:04:E8 IER, Inc. 00:04:E9 Infiniswitch Corporation 00:04:EA Hewlett-Packard Company 00:04:EB Paxonet Communications, Inc. 00:04:EC Memobox SA 00:04:ED Billion Electric Co., Ltd. 00:04:EE Lincoln Electric Company 00:04:EF Polestar Corp. 00:04:F0 International Computers, Ltd 00:04:F1 WhereNet 00:04:F2 Circa Communications, Ltd. 00:04:F3 FS FORTH-SYSTEME GmbH 00:04:F4 Infinite Electronics Inc. 00:04:F5 SnowShore Networks, Inc. 00:04:F6 Amphus 00:04:F7 Omega Band, Inc. 00:04:F8 QUALICABLE TV Industria E Com., Ltda 00:04:F9 Xtera Communications, Inc. 00:04:FA MIST Inc. 00:04:FB Commtech, Inc. 00:04:FC Stratus Computer (DE), Inc. 00:04:FD Japan Control Engineering Co., Ltd.

00:04:FE Pelago Networks 00:04:FF Acronet Co., Ltd. 00:05:00 Cisco Systems, Inc. 00:05:01 Cisco Systems, Inc. 00:05:02 APPLE COMPUTER 00:05:03 ICONAG 00:05:04 Naray Information & Communication Enterprise 00:05:05 Systems Integration Solutions, Inc. 00:05:06 Reddo Networks AB 00:05:07 Fine Appliance Corp. 00:05:08 Inetcam, Inc. 00:05:09 AVOC Nishimura Ltd. 00:05:0A ICS Spa 00:05:0B SICOM Systems, Inc. 00:05:0C Network Photonics, Inc. 00:05:0D Midstream Technologies, Inc. 00:05:0E 3ware, Inc. 00:05:0F Tanaka S/S Ltd. 00:05:10 Infinite Shanghai Communication Terminals Ltd. 00:05:11 Complementary Technologies Ltd 00:05:12 MeshNetworks, Inc. 00:05:13 VTLinx Multimedia Systems, Inc. 00:05:14 KDT Systems Co., Ltd. 00:05:15 Nuark Co., Ltd. 00:05:16 SMART Modular Technologies 00:05:17 Shellcomm, Inc. 00:05:18 Jupiters Technology 00:05:19 Siemens Building Technologies AG, 00:05:1A 3Com Europe Ltd. 00:05:1B Magic Control Technology Corporation 00:05:1C Xnet Technology Corp. 00:05:1D Airocon, Inc. 00:05:1E Brocade Communications Systems, Inc. 00:05:1F Taijin Media Co., Ltd. 00:05:20 Smartronix, Inc. 00:05:21 Control Microsystems 00:05:22 LEA*D Corporation, Inc. 00:05:23 AVL List GmbH 00:05:24 BTL System (HK) Limited 00:05:25 Puretek Industrial Co., Ltd. 00:05:26 IPAS GmbH 00:05:27 SJ Tek Co. Ltd 00:05:28 New Focus, Inc. 00:05:29 Shanghai Broadan Communication Technology Co., Ltd 00:05:2A Ikegami Tsushinki Co., Ltd. 00:05:2B HORIBA, Ltd. 00:05:2C Supreme Magic Corporation 00:05:2D Zoltrix International Limited 00:05:2E Cinta Networks 00:05:2F Leviton Voice and Data 00:05:30 Andiamo Systems, Inc. 00:05:31 Cisco Systems, Inc. 00:05:32 Cisco Systems, Inc. 00:05:33 Sanera Systems, Inc. 00:05:34 Northstar Engineering Ltd. 00:05:35 Chip PC Ltd. 00:05:36 Danam Communications, Inc. 00:05:37 Nets Technology Co., Ltd. 00:05:38 Merilus, Inc. 00:05:39 A Brand New World in Sweden AB 00:05:3A Willowglen Services Pte Ltd 00:05:3B Harbour Networks Ltd., Co. Beijing 00:05:3C Xircom 00:05:3D Agere Systems 00:05:3E KID Systeme GmbH 00:05:3F VisionTek, Inc. 00:05:40 FAST Corporation 00:05:41 Advanced Systems Co., Ltd. 00:05:42 Otari, Inc. 00:05:43 IQ Wireless GmbH 00:05:44 Valley Technologies, Inc. 00:05:45 Internet Photonics 00:05:46 K-Solutions Inc. 00:05:47 Starent Networks 00:05:48 Disco Corporation 00:05:49 Salira Optical Network Systems 00:05:4A Ario Data Networks, Inc. 00:05:4B Micro Innovation AG 00:05:4C RF Innovations Pty Ltd 00:05:4D Brans Technologies, Inc. 00:05:4E Philips Components 00:05:4F PRIVATE 00:05:50 Digi-Tech Communications Limited 00:05:51 F & S Elektronik Systeme GmbH 00:05:52 Xycotec Computer GmbH 00:05:53 DVC Company, Inc. 00:05:54 Rangestar Wireless 00:05:55 Japan Cash Machine Co., Ltd. 00:05:56 360 Systems 00:05:57 Agile TV Corporation 00:05:58 Synchronous, Inc. 00:05:59 Intracom S.A. 00:05:5A Power Dsine Ltd. 00:05:5B Charles Industries, Ltd. 00:05:5C Kowa Company, Ltd. 00:05:5D D-Link Systems, Inc. 00:05:5E Cisco Systems, Inc. 00:05:5F Cisco Systems, Inc. 00:05:60 LEADER COMM.CO., LTD 00:05:61 nac Image Technology, Inc. 00:05:62 Digital View Limited 00:05:63 J-Works, Inc. 00:05:64 Tsinghua Bitway Co., Ltd. 00:05:65 Tailyn Communication Company Ltd. 00:05:66 Secui.com Corporation 00:05:67 Etymonic Design, Inc. 00:05:68 Piltofish Networks AB 00:05:69 VMWARE, Inc. 00:05:6A Heuft Systemtechnik GmbH 00:05:6B C.P. Technology Co., Ltd. 00:05:6C Hung Chang Co., Ltd. 00:05:6D Pacific Corporation 00:05:6E National Enhance Technology, Inc. 00:05:6F Innomedia Technologies Pvt. Ltd. 00:05:70 Baydel Ltd. 00:05:71 Seiwa Electronics Co. 00:05:72 Deonet Co., Ltd. 00:05:73 Cisco Systems, Inc. 00:05:74 Cisco Systems, Inc. 00:05:75 CDS-Electronics BV 00:05:76 NSM Technology Ltd. 00:05:77 SM Information & Communication

Page 155: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

141

00:05:78 PRIVATE 00:05:79 Universal Control Solution Corp. 00:05:7A Hatteras Networks 00:05:7B Chung Nam Electronic Co., Ltd. 00:05:7C RCO Security AB 00:05:7D Sun Communications, Inc. 00:05:7E Eckelmann Steuerungstechnik GmbH 00:05:7F Acqis Technology 00:05:80 Fibrolan Ltd. 00:05:81 Snell & Wilcox Ltd. 00:05:82 ClearCube Technology 00:05:83 ImageCom Limited 00:05:84 AbsoluteValue Systems, Inc. 00:05:85 Juniper Networks, Inc. 00:05:86 Lucent Technologies 00:05:87 Locus, Incorporated 00:05:88 Sensoria Corp. 00:05:89 National Datacomputer 00:05:8A Netcom Co., Ltd. 00:05:8B IPmental, Inc. 00:05:8C Opentech Inc. 00:05:8D Lynx Photonic Networks, Inc. 00:05:8E Flextronics International GmbH & Co. Nfg. KG 00:05:8F CLCsoft co. 00:05:90 Swissvoice Ltd. 00:05:91 Active Silicon Ltd. 00:05:92 Pultek Corp. 00:05:93 Grammar Engine Inc. 00:05:94 IXXAT Automation GmbH 00:05:95 Alesis Corporation 00:05:96 Genotech Co., Ltd. 00:05:97 Eagle Traffic Control Systems 00:05:98 CRONOS S.r.l. 00:05:99 DRS Test and Energy Management or DRS-TEM 00:05:9A Cisco Systems, Inc. 00:05:9B Cisco Systems, Inc. 00:05:9C Kleinknecht GmbH, Ing. Buero 00:05:9D Daniel Computing Systems, Inc. 00:05:9E Zinwell Corporation 00:05:9F Yotta Networks, Inc. 00:05:A0 MOBILINE Kft. 00:05:A1 Zenocom 00:05:A2 CELOX Networks 00:05:A3 QEI, Inc. 00:05:A4 Lucid Voice Ltd. 00:05:A5 KOTT 00:05:A6 Extron Electronics 00:05:A7 Hyperchip, Inc. 00:05:A8 WYLE ELECTRONICS 00:05:A9 Princeton Networks, Inc. 00:05:AA Moore Industries International Inc. 00:05:AB Cyber Fone, Inc. 00:05:AC Northern Digital, Inc. 00:05:AD Topspin Communications, Inc. 00:05:AE Mediaport USA 00:05:AF InnoScan Computing A/S 00:05:B0 Korea Computer Technology Co., Ltd. 00:05:B1 ASB Technology BV 00:05:B2 Medison Co., Ltd. 00:05:B3 Asahi-Engineering Co., Ltd. 00:05:B4 Aceex Corporation 00:05:B5 Broadcom Technologies 00:05:B6 INSYS Microelectronics GmbH 00:05:B7 Arbor Technology Corp. 00:05:B8 Electronic Design Associates, Inc. 00:05:B9 Airvana, Inc. 00:05:BA Area Netwoeks, Inc. 00:05:BB Myspace AB 00:05:BC Resorsys Ltd. 00:05:BD ROAX BV 00:05:BE Kongsberg Seatex AS 00:05:BF JustEzy Technology, Inc. 00:05:C0 Digital Network Alacarte Co., Ltd. 00:05:C1 A-Kyung Motion, Inc. 00:05:C2 Soronti, Inc. 00:05:C3 Pacific Instruments, Inc. 00:05:C4 Telect, Inc. 00:05:C5 Flaga HF 00:05:C6 Triz Communications 00:05:C7 I/F-COM A/S 00:05:C8 VERYTECH 00:05:C9 LG Innotek 00:05:CA Hitron Technology, Inc. 00:05:CB ROIS Technologies, Inc. 00:05:CC Sumtel Communications, Inc. 00:05:CD Denon, Ltd. 00:05:CE Prolink Microsystems Corporation 00:05:CF Thunder River Technologies, Inc. 00:05:D0 Solinet Systems 00:05:D1 Metavector Technologies 00:05:D2 DAP Technologies 00:05:D3 eProduction Solutions, Inc. 00:05:D4 FutureSmart Networks, Inc. 00:05:D5 Speedcom Wireless 00:05:D6 Titan Wireless 00:05:D7 Vista Imaging, Inc. 00:05:D8 Arescom, Inc. 00:05:D9 Techno Valley, Inc. 00:05:DA Apex Automationstechnik 00:05:DB Nentec GmbH 00:05:DC Cisco Systems, Inc. 00:05:DD Cisco Systems, Inc. 00:05:DE Gi Fone Korea, Inc. 00:05:DF Electronic Innovation, Inc. 00:05:E0 Empirix Corp. 00:05:E1 Trellis Photonics, Ltd. 00:05:E2 Creativ Network Technologies 00:05:E3 LightSand Communications, Inc. 00:05:E4 Red Lion Controls L.P. 00:05:E5 Renishaw PLC 00:05:E6 Egenera, Inc. 00:05:E7 Netrake Corp. 00:05:E8 TurboWave, Inc. 00:05:E9 Unicess Network, Inc. 00:05:EA Rednix 00:05:EB Blue Ridge Networks, Inc. 00:05:EC Mosaic Systems Inc. 00:05:ED Technikum Joanneum GmbH 00:05:EE BEWATOR Group 00:05:EF ADOIR Digital Technology 00:05:F0 SATEC 00:05:F1 Vrcom, Inc. 00:05:F2 Power R, Inc. 00:05:F3 Weboyn 00:05:F4 System Base Co., Ltd. 00:05:F5 OYO Geospace Corp. 00:05:F6 Young Chang Co. Ltd. 00:05:F7 Analog Devices, Inc.

00:05:F8 Real Time Access, Inc. 00:05:F9 TOA Corporation 00:05:FA IPOptical, Inc. 00:05:FB ShareGate, Inc. 00:05:FC Schenck Pegasus Corp. 00:05:FD PacketLight Networks Ltd. 00:05:FE Traficon N.V. 00:05:FF SNS Solutions, Inc. 00:06:00 Tokyo Electronic Industry Co., Ltd. 00:06:01 Otanikeiki Co., Ltd. 00:06:02 Cirkitech Electronics Co. 00:06:03 Baker Hughes Inc. 00:06:04 @Track Communications, Inc. 00:06:05 Inncom International, Inc. 00:06:06 RapidWAN, Inc. 00:06:07 Omni Directional Control Technology Inc. 00:06:08 At-Sky SAS 00:06:09 Crossport Systems 00:06:0A Blue2space 00:06:0B Paceline Systems Corporation 00:06:0C Melco Industries, Inc. 00:06:0D Wave7 Optics 00:06:0E IGYS Systems, Inc. 00:06:0F Narad Networks Inc 00:06:10 Abeona Networks Inc 00:06:11 Zeus Wireless, Inc. 00:06:12 Accusys, Inc. 00:06:13 Kawasaki Microelectronics Incorporated 00:06:14 Prism Holdings 00:06:15 Kimoto Electric Co., Ltd. 00:06:16 Tel Net Co., Ltd. 00:06:17 Redswitch Inc. 00:06:18 DigiPower Manufacturing Inc. 00:06:19 Connection Technology Systems 00:06:1A Zetari Inc. 00:06:1B Portable Systems, IBM Japan Co, Ltd 00:06:1C Hoshino Metal Industries, Ltd. 00:06:1D MIP Telecom, Inc. 00:06:1E Maxan Systems 00:06:1F Vision Components GmbH 00:06:20 Serial System Ltd. 00:06:21 Hinox, Co., Ltd. 00:06:22 Chung Fu Chen Yeh Enterprise Corp. 00:06:23 MGE UPS Systems France 00:06:24 Gentner Communications Corp. 00:06:25 The Linksys Group, Inc. 00:06:26 MWE GmbH 00:06:27 Uniwide Technologies, Inc. 00:06:28 Cisco Systems, Inc. 00:06:29 IBM CORPORATION 00:06:2A Cisco Systems, Inc. 00:06:2B INTRASERVER TECHNOLOGY 00:06:2C Network Robots, Inc. 00:06:2D TouchStar Technologies, L.L.C. 00:06:2E Aristos Logic Corp. 00:06:2F Pivotech Systems Inc. 00:06:30 Adtranz Sweden 00:06:31 Optical Solutions, Inc. 00:06:32 Mesco Engineering GmbH 00:06:33 Heimann Biometric Systems GmbH 00:06:34 GTE Airfone Inc. 00:06:35 PacketAir Networks, Inc. 00:06:36 Jedai Broadband Networks 00:06:37 Toptrend-Meta Information (ShenZhen) Inc. 00:06:38 Sungjin C&C Co., Ltd. 00:06:39 Newtec 00:06:3A Dura Micro, Inc. 00:06:3B Arcturus Networks, Inc. 00:06:3C NMI Electronics Ltd 00:06:3D Microwave Data Systems Inc. 00:06:3E Opthos Inc. 00:06:3F Everex Communications Inc. 00:06:40 White Rock Networks 00:06:41 ITCN 00:06:42 Genetel Systems Inc. 00:06:43 SONO Computer Co., Ltd. 00:06:44 NEIX Inc. 00:06:45 Meisei Electric Co. Ltd. 00:06:46 ShenZhen XunBao Network Technology Co Ltd 00:06:47 Etrali S.A. 00:06:48 Seedsware, Inc. 00:06:49 Quante 00:06:4A Honeywell Co., Ltd. (KOREA) 00:06:4B Alexon Co., Ltd. 00:06:4C Invicta Networks, Inc. 00:06:4D Sencore 00:06:4E Broad Net Technology Inc. 00:06:4F PRO-NETS Technology Corporation 00:06:50 Tiburon Networks, Inc. 00:06:51 Aspen Networks Inc. 00:06:52 Cisco Systems, Inc. 00:06:53 Cisco Systems, Inc. 00:06:54 Maxxio Technologies 00:06:55 Yipee, Inc. 00:06:56 Tactel AB 00:06:57 Market Central, Inc. 00:06:58 Helmut Fischer GmbH & Co. KG 00:06:59 EAL (Apeldoorn) B.V. 00:06:5A Strix Systems 00:06:5B Dell Computer Corp. 00:06:5C Malachite Technologies, Inc. 00:06:5D Heidelberg Web Systems 00:06:5E Photuris, Inc. 00:06:5F ECI Telecom - NGTS Ltd. 00:06:60 NADEX Co., Ltd. 00:06:61 NIA Home Technologies Corp. 00:06:62 MBM Technology Ltd. 00:06:63 Human Technology Co., Ltd. 00:06:64 Fostex Corporation 00:06:65 Sunny Giken, Inc. 00:06:66 Roving Networks 00:06:67 Tripp Lite 00:06:68 Vicon Industries Inc. 00:06:69 Datasound Laboratories Ltd 00:06:6A InfiniCon Systems, Inc. 00:06:6B Sysmex Corporation 00:06:6C Robinson Corporation 00:06:6D Compuprint S.P.A. 00:06:6E Delta Electronics, Inc. 00:06:6F Korea Data Systems 00:06:70 Upponetti Oy 00:06:71 Softing AG 00:06:72 Netezza 00:06:73 Optelecom, Inc.

00:06:74 Spectrum Control, Inc. 00:06:75 Banderacom, Inc. 00:06:76 Novra Technologies Inc. 00:06:77 SICK AG 00:06:78 Marantz Japan, Inc. 00:06:79 Konami Corporation 00:06:7A JMP Systems 00:06:7B Toplink C&C Corporation 00:06:7C CISCO SYSTEMS, INC. 00:06:7D Takasago Ltd. 00:06:7E WinCom Systems, Inc. 00:06:7F Rearden Steel Technologies 00:06:80 Card Access, Inc. 00:06:81 Goepel Electronic GmbH 00:06:82 Convedia 00:06:83 Bravara Communications, Inc. 00:06:84 Biacore AB 00:06:85 NetNearU Corporation 00:06:86 ZARDCOM Co., Ltd. 00:06:87 Omnitron Systems Technology, Inc. 00:06:88 Telways Communication Co., Ltd. 00:06:89 yLez Technologies Pte Ltd 00:06:8A NeuronNet Co. Ltd. R&D Center 00:06:8B AirRunner Technologies, Inc. 00:06:8C 3Com Corporation 00:06:8D SANgate Systems 00:06:8E HID Corporation 00:06:8F Telemonitor, Inc. 00:06:90 Euracom Communication GmbH 00:06:91 PT Inovacao 00:06:92 Intruvert Networks, Inc. 00:06:93 Flexus Computer Technology, Inc. 00:06:94 Mobillian Corporation 00:06:95 Ensure Technologies, Inc. 00:06:96 Advent Networks 00:06:97 R & D Center 00:06:98 egnite Software GmbH 00:06:99 Vida Design Co. 00:06:9A e & Tel 00:06:9B AVT Audio Video Technologies GmbH 00:06:9C Transmode Systems AB 00:06:9D Petards Mobile Intelligence 00:06:9E UNIQA, Inc. 00:06:9F Kuokoa Networks 00:06:A0 Mx Imaging 00:06:A1 Celsian Technologies, Inc. 00:06:A2 Microtune, Inc. 00:06:A3 Bitran Corporation 00:06:A4 INNOWELL Corp. 00:06:A5 PINON Corp. 00:06:A6 Artistic Licence (UK) Ltd 00:06:A7 Primarion 00:06:A8 KC Technology, Inc. 00:06:A9 Universal Instruments Corp. 00:06:AA Miltope Corporation 00:06:AB W-Link Systems, Inc. 00:06:AC Intersoft Co. 00:06:AD KB Electronics Ltd. 00:06:AE Himachal Futuristic Communications Ltd 00:06:AF PRIVATE 00:06:B0 Comtech EF Data Corp. 00:06:B1 Sonicwall 00:06:B2 Linxtek Co. 00:06:B3 Diagraph Corporation 00:06:B4 Vorne Industries, Inc. 00:06:B5 Luminent, Inc. 00:06:B6 Nir-Or Israel Ltd. 00:06:B7 TELEM GmbH 00:06:B8 Bandspeed Pty Ltd 00:06:B9 A5TEK Corp. 00:06:BA Westwave Communications 00:06:BB ATI Technologies Inc. 00:06:BC Macrolink, Inc. 00:06:BD BNTECHNOLOGY Co., Ltd. 00:06:BE Baumer Optronic GmbH 00:06:BF Accella Technologies Co., Ltd. 00:06:C0 United Internetworks, Inc. 00:06:C1 CISCO SYSTEMS, INC. 00:06:C2 Smartmatic Corporation 00:06:C3 Schindler Elevators Ltd. 00:06:C4 Piolink Inc. 00:06:C5 INNOVI Technologies Limited 00:06:C6 lesswire AG 00:06:C7 RFNET Technologies Pte Ltd (S) 00:06:C8 Sumitomo Metal Micro Devices, Inc. 00:06:C9 Technical Marketing Research, Inc. 00:06:CA American Computer & Digital Components, Inc. (ACDC 00:06:CB Jotron Electronics A/S 00:06:CC JMI Electronics Co., Ltd. 00:06:CD CreoScitex Corporation Ltd. 00:06:CE DATENO 00:06:CF Thales Avionics In-Flight Systems, LLC 00:06:D0 Elgar Electronics Corp. 00:06:D1 Tahoe Networks, Inc. 00:06:D2 Tundra Semiconductor Corp. 00:06:D3 Alpha Telecom, Inc. U.S.A. 00:06:D4 Interactive Objects, Inc. 00:06:D5 Diamond Systems Corp. 00:06:D6 Cisco Systems, Inc. 00:06:D7 Cisco Systems, Inc. 00:06:D8 Maple Optical Systems 00:06:D9 IPM-Net S.p.A. 00:06:DA ITRAN Communications Ltd. 00:06:DB ICHIPS Co., Ltd. 00:06:DC Syabas Technology (Amquest) 00:06:DD AT & T Laboratories - Cambridge Ltd 00:06:DE Flash Technology 00:06:DF AIDONIC Corporation 00:06:E0 MAT Co., Ltd. 00:06:E1 Techno Trade s.a 00:06:E2 Ceemax Technology Co., Ltd. 00:06:E3 Quantitative Imaging Corporation 00:06:E4 Citel Technologies Ltd. 00:06:E5 Fujian Newland Computer Ltd. Co. 00:06:E6 DongYang Telecom Co., Ltd. 00:06:E7 Bit Blitz Communications Inc. 00:06:E8 Optical Network Testing, Inc. 00:06:E9 Intime Corp. 00:06:EA ELZET80 Mikrocomputer GmbH&Co. KG 00:06:EB Global Data 00:06:EC M/A COM Private Radio System Inc. 00:06:ED Inara Networks

00:06:EE Shenyang Neu-era Information & Technology Stock Co 00:06:EF Maxxan Systems, Inc. 00:06:F0 Digeo, Inc. 00:06:F1 Optillion 00:06:F2 Platys Communications 00:06:F3 AcceLight Networks 00:06:F4 Prime Electronics & Satellitics Inc. 00:06:F8 PRIVATE 00:06:F9 Mitsui Zosen Systems Research Inc. 00:06:FA IP SQUARE Co, Ltd. 00:06:FB Hitachi Printing Solutions, Ltd. 00:06:FC Fnet Co., Ltd. 00:06:FD Comjet Information Systems Corp. 00:06:FE Celion Networks, Inc. 00:06:FF Sheba Systems Co., Ltd. 00:07:00 Zettamedia Korea 00:07:01 RACAL-DATACOM 00:07:02 Varian Medical Systems 00:07:03 CSEE Transport 00:07:05 Endress & Hauser GmbH & Co 00:07:06 Sanritz Corporation 00:07:07 Interalia Inc. 00:07:08 Bitrage Inc. 00:07:09 Westerstrand Urfabrik AB 00:07:0A Unicom Automation Co., Ltd. 00:07:0B Octal, SA 00:07:0C SVA-Intrusion.com Co. Ltd. 00:07:0D Cisco Systems Inc. 00:07:0E Cisco Systems Inc. 00:07:0F Fujant, Inc. 00:07:10 Adax, Inc. 00:07:11 Acterna 00:07:12 JAL Information Technology 00:07:13 IP One, Inc. 00:07:14 Brightcom 00:07:15 General Research of Electronics, Inc. 00:07:16 J & S Marine Ltd. 00:07:17 Wieland Electric GmbH 00:07:18 iCanTek Co., Ltd. 00:07:19 Mobiis Co., Ltd. 00:07:1A Finedigital Inc. 00:07:1B Position Technology Inc. 00:07:1C AT&T Fixed Wireless Services 00:07:1D Satelsa Sistemas Y Aplicaciones De Telecomunicacio 00:07:1E Tri-M Engineering / Nupak Dev. Corp. 00:07:1F European Systems Integration 00:07:20 Trutzschler GmbH & Co. KG 00:07:21 Formac Elektronik GmbH 00:07:22 Nielsen Media Research 00:07:23 ELCON Systemtechnik GmbH 00:07:24 Telemax Co., Ltd. 00:07:25 Bematech International Corp. 00:07:27 Zi Corporation (HK) Ltd. 00:07:28 Neo Telecom 00:07:29 Kistler Instrumente AG 00:07:2A Innovance Networks 00:07:2B Jung Myung Telecom Co., Ltd. 00:07:2C Fabricom 00:07:2D CNSystems 00:07:2E North Node AB 00:07:2F Instransa, Inc. 00:07:30 Hutchison OPTEL Telecom Technology Co., Ltd. 00:07:31 Spiricon, Inc. 00:07:32 AAEON Technology Inc. 00:07:33 DANCONTROL Engineering 00:07:34 ONStor, Inc. 00:07:35 Flarion Technologies, Inc. 00:07:36 Data Video Technologies Co., Ltd. 00:07:37 Soriya Co. Ltd. 00:07:38 Young Technology Co., Ltd. 00:07:39 Motion Media Technology Ltd. 00:07:3A Inventel Systemes 00:07:3B Tenovis GmbH & Co KG 00:07:3C Telecom Design 00:07:3D Nanjing Postel Telecommunications Co., Ltd. 00:07:3E China Great-Wall Computer Shenzhen Co., Ltd. 00:07:3F Woojyun Systec Co., Ltd. 00:07:40 Melco Inc. 00:07:41 Sierra Automated Systems 00:07:42 Current Technologies 00:07:43 Chelsio Communications 00:07:44 Unico, Inc. 00:07:45 Radlan Computer Communications Ltd. 00:07:46 Interlink BT, LLC 00:07:47 Mecalc 00:07:48 The Imaging Source Europe 00:07:49 CENiX Inc. 00:07:4A Carl Valentin GmbH 00:07:4B Daihen Corporation 00:07:4C Beicom Inc. 00:07:4D Zebra Technologies Corp. 00:07:4E Naughty boy co., Ltd. 00:07:4F Cisco Systems, Inc. 00:07:50 Cisco Systems, Inc. 00:07:51 m.u.t. - GmbH 00:07:52 Rhythm Watch Co., Ltd. 00:07:53 Beijing Qxcomm Technology Co., Ltd. 00:07:54 Xyterra Computing, Inc. 00:07:55 Lafon SA 00:07:56 Juyoung Telecom 00:07:57 Topcall International AG 00:07:58 Dragonwave 00:07:59 Boris Manufacturing Corp. 00:07:5A Air Products and Chemicals, Inc. 00:07:5B Gibson Guitars 00:07:5C ENCAD, Inc. 00:07:5D Celleritas Inc. 00:07:5E Pulsar Technologies, Inc. 00:07:5F VCS Video Communication Systems AG 00:07:60 TOMIS Information & Telecom Corp. 00:07:61 Logitech SA 00:07:62 Group Sense Limited 00:07:63 Sunniwell Cyber Tech. Co., Ltd. 00:07:64 YoungWoo Telecom Co. Ltd. 00:07:65 Jade Quantum Technologies, Inc. 00:07:66 Chou Chin Industrial Co., Ltd. 00:07:67 Yuxing Electronics Company Limited 00:07:68 Danfoss A/S 00:07:69 Italiana Macchi SpA

Page 156: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

142

00:07:6A NEXTEYE Co., Ltd. 00:07:6B Stralfors AB 00:07:6C Daehanet, Inc. 00:07:6D Flexlight Networks 00:07:6E Sinetica Corporation Ltd. 00:07:6F Synoptics Limited 00:07:70 Locusnetworks Corporation 00:07:71 Embedded System Corporation 00:07:72 Alcatel Shanghai Bell Co., Ltd. 00:07:73 Ascom Powerline Communications Ltd. 00:07:74 GuangZhou Thinker Technology Co. Ltd. 00:07:75 Valence Semiconductor, Inc. 00:07:76 Federal APD 00:07:77 Motah Ltd. 00:07:78 GERSTEL GmbH & Co. KG 00:07:79 Sungil Telecom Co., Ltd. 00:07:7A Infoware System Co., Ltd. 00:07:7B Millimetrix Broadband Networks 00:07:7C OnTime Networks 00:07:7E Elrest GmbH 00:07:7F J Communications Co., Ltd. 00:07:80 Bluegiga Technologies OY 00:07:81 Itron Inc. 00:07:82 Nauticus Networks, Inc. 00:07:83 SynCom Network, Inc. 00:07:84 Cisco Systems Inc. 00:07:85 Cisco Systems Inc. 00:07:86 Wireless Networks Inc. 00:07:87 Idea System Co., Ltd. 00:07:88 Clipcomm, Inc. 00:07:89 Eastel Systems Corporation 00:07:8A Mentor Data System Inc. 00:07:8B Wegener Communications, Inc. 00:07:8C Elektronikspecialisten i Borlange AB 00:07:8D NetEngines Ltd. 00:07:8E Garz & Friche GmbH 00:07:8F Emkay Innovative Products 00:07:90 Tri-M Technologies (s) Limited 00:07:91 International Data Communications, Inc. 00:07:92 Suetron Electronic GmbH 00:07:93 PRIVATE 00:07:94 Simple Devices, Inc. 00:07:95 Elitegroup Computer System Co. (ECS) 00:07:96 LSI Systems, Inc. 00:07:97 Netpower Co., Ltd. 00:07:98 Selea SRL 00:07:99 Tipping Point Technologies, Inc. 00:07:9A SmartSight Networks Inc. 00:07:9B Aurora Networks 00:07:9C Golden Electronics Technology Co., Ltd. 00:07:9D Musashi Co., Ltd. 00:07:9E Ilinx Co., Ltd. 00:07:9F Action Digital Inc. 00:07:A0 e-Watch Inc. 00:07:A1 VIASYS Healthcare GmbH 00:07:A2 Opteon Corporation 00:07:A3 Ositis Software, Inc. 00:07:A4 GN Netcom Ltd. 00:07:A5 Y.D.K Co. Ltd. 00:07:A6 Home Automation, Inc. 00:07:A7 A-Z Inc. 00:07:A8 Haier Group Technologies Ltd. 00:07:A9 Novasonics 00:07:AA Quantum Data Inc. 00:07:AC Eolring 00:07:AD Pentacon GmbH Foto-und Feinwerktechnik 00:07:AE Layer N Networks 00:07:AF N-Tron Corp. 00:07:B0 Office Details, Inc. 00:07:B1 Equator Technologies 00:07:B2 Transaccess S.A. 00:07:B3 Cisco Systems Inc. 00:07:B4 Cisco Systems Inc. 00:07:B5 Any One Wireless Ltd. 00:07:B6 Telecom Technology Ltd. 00:07:B7 Samurai Ind. Prods Eletronicos Ltda 00:07:B8 American Predator Corp. 00:07:B9 Ginganet Corporation 00:07:BA Xebeo Communications, Inc. 00:07:BB Candera Inc. 00:07:BC Identix Inc. 00:07:BD Radionet Ltd. 00:07:BE DataLogic SpA 00:07:BF Armillaire Technologies, Inc. 00:07:C0 NetZerver Inc. 00:07:C1 Overture Networks, Inc. 00:07:C2 Netsys Telecom 00:07:C3 Cirpack 00:07:C4 JEAN Co. Ltd. 00:07:C5 Gcom, Inc. 00:07:C6 VDS Vosskuhler GmbH 00:07:C7 Synectics Systems Limited 00:07:C8 Brain21, Inc. 00:07:C9 Technol Seven Co., Ltd. 00:07:CA Creatix Polymedia Ges Fur Kommunikaitonssysteme 00:07:CB Freebox SA 00:07:CC Kaba Benzing GmbH 00:07:CD NMTEL Co., Ltd. 00:07:CE Cabletime Limited 00:07:CF Anoto AB 00:07:D0 Automat Engenharia de Automaoa Ltda. 00:07:D1 Spectrum Signal Processing Inc. 00:07:D2 Logopak Systeme 00:07:D3 Stork Digital Imaging B.V. 00:07:D4 Zhejiang Yutong Network Communication Co Ltd. 00:07:D5 3e Technologies Int;., Inc. 00:07:D6 Commil Ltd. 00:07:D7 Caporis Networks AG 00:07:D8 Hitron Systems Inc. 00:07:D9 Splicecom 00:07:DA Neuro Telecom Co., Ltd. 00:07:DB Kirana Networks, Inc. 00:07:DC Atek Co, Ltd. 00:07:DD Cradle Technologies 00:07:DE eCopilt AB 00:07:DF Vbrick Systems Inc. 00:07:E0 Palm Inc. 00:07:E1 WIS Communications Co. Ltd. 00:07:E2 Bitworks, Inc. 00:07:E3 Navcom Technology, Inc. 00:07:E4 SoftRadio Co., Ltd. 00:07:E5 Coup Corporation

00:07:E6 edgeflow Canada Inc. 00:07:E7 FreeWave Technologies 00:07:E8 St. Bernard Software 00:07:E9 Intel Corporation 00:07:EA Massana, Inc. 00:07:EB Cisco Systems Inc. 00:07:EC Cisco Systems Inc. 00:07:ED Altera Corporation 00:07:EE telco Informationssysteme GmbH 00:07:EF Lockheed Martin Tactical Systems 00:07:F0 LogiSync Corporation 00:07:F1 TeraBurst Networks Inc. 00:07:F2 IOA Corporation 00:07:F3 Think Engine Networks 00:07:F4 Eletex Co., Ltd. 00:07:F5 Bridgeco Co AG 00:07:F6 Qqest Software Systems 00:07:F7 Galtronics 00:07:F8 ITDevices, Inc. 00:07:F9 Phonetics, Inc. 00:07:FA ITT Co., Ltd. 00:07:FB Giga Stream UMTS Technologies GmbH 00:07:FC Adept Systems Inc. 00:07:FD LANergy Ltd. 00:07:FE Rigaku Corporation 00:07:FF Gluon Networks 00:08:00 MULTITECH SYSTEMS, INC. 00:08:01 HighSpeed Surfing Inc. 00:08:02 Compaq Computer Corporation 00:08:03 Cos Tron 00:08:04 ICA Inc. 00:08:05 Techno-Holon Corporation 00:08:06 Raonet Systems, Inc. 00:08:07 Access Devices Limited 00:08:08 PPT Vision, Inc. 00:08:09 Systemonic AG 00:08:0A Espera-Werke GmbH 00:08:0B Birka BPA Informationssystem AB 00:08:0C VDA elettronica SrL 00:08:0D Toshiba 00:08:0E Motorola, BCS 00:08:0F Proximion Fiber Optics AB 00:08:10 Key Technology, Inc. 00:08:11 VOIX Corporation 00:08:12 GM-2 Corporation 00:08:13 Diskbank, Inc. 00:08:14 TIL Technologies 00:08:15 CATS Co., Ltd. 00:08:16 Bluetags A/S 00:08:17 EmergeCore Networks LLC 00:08:18 Pixelworks, Inc. 00:08:19 Banksys 00:08:1A Sanrad Intelligence Storage Communications (2000) 00:08:1B Windigo Systems 00:08:1C @pos.com 00:08:1D Ipsil, Incorporated 00:08:1E Repeatit AB 00:08:1F Pou Yuen Tech Corp. Ltd. 00:08:20 Cisco Systems Inc. 00:08:21 Cisco Systems Inc. 00:08:22 InPro Comm 00:08:23 Texa Corp. 00:08:24 Promatek Industries Ltd. 00:08:25 Acme Packet 00:08:26 Colorado Med Tech 00:08:27 Pirelli Cables & Systems 00:08:28 Koei Engineering Ltd. 00:08:29 Aval Nagasaki Corporation 00:08:2A Powerwallz Network Security 00:08:2B Wooksung Electronics, Inc. 00:08:2C Homag AG 00:08:2D Indus Teqsite Private Limited 00:08:2E Multitone Electronics PLC 00:08:4E DivergeNet, Inc. 00:08:4F Qualstar Corporation 00:08:50 Arizona Instrument Corp. 00:08:51 Canadian Bank Note Company, Ltd. 00:08:52 Davolink Co. Inc. 00:08:53 Schleicher GmbH & Co. Relaiswerke KG 00:08:54 Netronix, Inc. 00:08:55 NASA-Goddard Space Flight Center 00:08:56 Gamatronic Electronic Industries Ltd. 00:08:57 Polaris Networks, Inc. 00:08:58 Novatechnology Inc. 00:08:59 ShenZhen Unitone Electronics Co., Ltd. 00:08:5A IntiGate Inc. 00:08:5B Hanbit Electronics Co., Ltd. 00:08:5C Shanghai Dare Technologies Co. Ltd. 00:08:5D Aastra 00:08:5E PCO AG 00:08:5F Picanol N.V. 00:08:60 LodgeNet Entertainment Corp. 00:08:61 SoftEnergy Co., Ltd. 00:08:62 NEC Eluminant Technologies, Inc. 00:08:63 Entrisphere Inc. 00:08:64 Fasy S.p.A. 00:08:65 JASCOM CO., LTD 00:08:66 DSX Access Systems, Inc. 00:08:67 Uptime Devices 00:08:68 PurOptix 00:08:69 Command-e Technology Co.,Ltd. 00:08:6A Industrie Technik IPS GmbH 00:08:6B MIPSYS 00:08:6C Plasmon LMS 00:08:6D Missouri FreeNet 00:08:6E Hyglo AB 00:08:6F Resources Computer Network Ltd. 00:08:70 Rasvia Systems, Inc. 00:08:71 NORTHDATA Co., Ltd. 00:08:72 Sorenson Technologies, Inc. 00:08:73 DAP Design B.V. 00:08:74 Dell Computer Corp. 00:08:75 Acorp Electronics Corp. 00:08:76 SDSystem 00:08:77 Liebert HIROSS S.p.A. 00:08:78 Benchmark Storage Innovations 00:08:79 CEM Corporation 00:08:7A Wipotec GmbH 00:08:7B RTX Telecom A/S 00:08:7C Cisco Systems, Inc. 00:08:7D Cisco Systems Inc. 00:08:7E Bon Electro-Telecom Inc. 00:08:7F SPAUN electronic GmbH & Co. KG

00:08:80 BroadTel Canada Communications inc. 00:08:81 DIGITAL HANDS CO.,LTD. 00:08:82 SIGMA CORPORATION 00:08:83 Hewlett-Packard Company 00:08:84 Index Braille AB 00:08:85 EMS Dr. Thomas Wuensche 00:08:86 Hansung Teliann, Inc. 00:08:87 Maschinenfabrik Reinhausen GmbH 00:08:88 OULLIM Information Technology Inc,. 00:08:89 Echostar Technologies Corp 00:08:8A Minds@Work 00:08:8B Tropic Networks Inc. 00:08:8C Quanta Network Systems Inc. 00:08:8D Sigma-Links Inc. 00:08:8E Nihon Computer Co., Ltd. 00:08:8F ADVANCED DIGITAL TECHNOLOGY 00:08:90 AVILINKS SA 00:08:91 Lyan Inc. 00:08:92 EM Solutions 00:08:93 PRIVATE 00:08:94 InnoVISION Multimedia Ltd. 00:08:95 DIRC Technologie GmbH & Co.KG 00:08:96 Printronix, Inc. 00:08:97 Quake Technologies 00:08:98 Gigabit Optics Corporation 00:08:99 Netbind, Inc. 00:08:9A Alcatel Microelectronics 00:08:9B ICP Electronics Inc. 00:08:9C Elecs Industry Co., Ltd. 00:08:9D UHD-Elektronik 00:08:9E Beijing Enter-Net co.LTD 00:08:9F EFM Networks 00:08:A0 Stotz Feinmesstechnik GmbH 00:08:A1 CNet Technology Inc. 00:08:A2 ADI Engineering, Inc. 00:08:A3 Cisco Systems 00:08:A4 Cisco Systems 00:08:A5 Peninsula Systems Inc. 00:08:A6 Multiware & Image Co., Ltd. 00:08:A7 iLogic Inc. 00:08:A8 Systec Co., Ltd. 00:08:A9 SangSang Technology, Inc. 00:08:AA KARAM 00:08:AB EnerLinx.com, Inc. 00:08:AC PRIVATE 00:08:AD Toyo-Linx Co., Ltd. 00:08:AE Packetfront 00:08:AF Novatec Corporation 00:08:B0 BKtel communications GmbH 00:08:B1 ProQuent Systems 00:08:B2 SHENZHEN COMPASS TECHNOLOGY DEVELOPMENT CO.,LTD 00:08:B3 Fastwel 00:08:B4 SYSPOL 00:08:B5 TAI GUEN ENTERPRISE CO., LTD 00:08:B6 RouteFree, Inc. 00:08:B7 HIT Incorporated 00:08:B8 E.F. Johnson 00:08:B9 KAON MEDIA Co., Ltd. 00:08:BA Erskine Systems Ltd 00:08:BB NetExcell 00:08:BC Ilevo AB 00:08:BD TEPG-US 00:08:BE XENPAK MSA Group 00:08:BF Aptus Elektronik AB 00:08:C0 ASA SYSTEMS 00:08:C1 Avistar Communications Corporation 00:08:C2 Cisco Systems 00:08:C3 Contex A/S 00:08:C4 Hikari Co.,Ltd. 00:08:C5 Liontech Co., Ltd. 00:08:C6 Philips Consumer Communications 00:08:C7 COMPAQ COMPUTER CORPORATION 00:08:C8 Soneticom, Inc. 00:08:C9 TechniSat Digital GmbH 00:08:CA TwinHan Technology Co.,Ltd 00:08:CB Zeta Broadband Inc. 00:08:CC Remotec, Inc. 00:08:CD With-Net Inc 00:08:CE PRIVATE 00:08:CF Nippon Koei Power Systems Co., Ltd. 00:08:D0 Musashi Engineering Co., LTD. 00:08:D1 KAREL INC. 00:08:D2 ZOOM Networks Inc. 00:08:D3 Hercules Technologies S.A. 00:08:D4 IneoQuest Technologies, Inc 00:08:D5 Vanguard Managed Solutions 00:08:D6 HASSNET Inc. 00:08:D7 HOW CORPORATION 00:08:D8 Dowkey Microwave 00:08:D9 Mitadenshi Co.,LTD 00:08:DA SofaWare Technologies Ltd. 00:08:DB Corrigent Systems 00:08:DC Wiznet 00:08:DD Telena Communications, Inc. 00:08:DE 3UP Systems 00:08:DF Alistel Inc. 00:08:E0 ATO Technology Ltd. 00:08:E1 Barix AG 00:08:E2 Cisco Systems 00:08:E3 Cisco Systems 00:08:E4 Envenergy Inc 00:08:E5 IDK Corporation 00:08:E6 Littlefeet 00:08:E7 SHI ControlSystems,Ltd. 00:08:E8 Excel Master Ltd. 00:08:E9 NextGig 00:08:EA Motion Control Engineering, Inc 00:08:EB ROMWin Co.,Ltd. 00:08:EC Zonu, Inc. 00:08:ED ST&T Instrument Corp. 00:08:EE Logic Product Development 00:08:EF DIBAL,S.A. 00:08:F0 Next Generation Systems, Inc. 00:08:F1 Voltaire 00:08:F2 C&S Technology 00:08:F3 WANY 00:08:F4 Bluetake Technology Co., Ltd. 00:08:F5 YESTECHNOLOGY Co.,Ltd. 00:08:F6 SUMITOMO ELECTRIC HIGHTECHS.co.,ltd. 00:08:F7 Hitachi Ltd, Semiconductor &amp; Integrated Circui 00:08:F8 Guardall Ltd 00:08:F9 Padcom, Inc.

00:08:FA Karl E.Brinkmann GmbH 00:08:FB SonoSite, Inc. 00:08:FC Gigaphoton Inc. 00:08:FD BlueKorea Co., Ltd. 00:08:FE UNIK C&C Co.,Ltd. 00:08:FF Trilogy Broadcast (Holdings) Ltd 00:09:00 TMT 00:09:01 Shenzhen Shixuntong Information & Technoligy Co 00:09:02 Redline Communications Inc. 00:09:03 Panasas, Inc 00:09:04 MONDIAL electronic 00:09:05 iTEC Technologies Ltd. 00:09:06 Esteem Networks 00:09:07 Chrysalis Development 00:09:08 VTech Technology Corp. 00:09:09 Telenor Connect A/S 00:09:0A SnedFar Technology Co., Ltd. 00:09:0B MTL Instruments PLC 00:09:0C Mayekawa Mfg. Co. Ltd. 00:09:0D LEADER ELECTRONICS CORP. 00:09:0E Helix Technology Inc. 00:09:0F Fortinet Inc. 00:09:10 Simple Access Inc. 00:09:11 Cisco Systems 00:09:12 Cisco Systems 00:09:13 PRIVATE 00:09:14 COMPUTROLS INC. 00:09:15 CAS Corp. 00:09:16 Listman Home Technologies, Inc. 00:09:17 WEM Technology Inc 00:09:18 SAMSUNG TECHWIN CO.,LTD 00:09:19 MDS Gateways 00:09:1A Macat Optics & Electronics Co., Ltd. 00:09:1B Digital Generation Inc. 00:09:1C CacheVision, Inc 00:09:1D Proteam Computer Corporation 00:09:1E Firstech Technology Corp. 00:09:1F A&amp;D Co., Ltd. 00:09:20 EpoX COMPUTER CO.,LTD. 00:09:21 Planmeca Oy 00:09:22 Touchless Sensor Technology AG 00:09:23 Heaman System Co., Ltd 00:09:24 Telebau GmbH 00:09:25 VSN Systemen BV 00:09:26 YODA COMMUNICATIONS, INC. 00:09:27 TOYOKEIKI CO.,LTD. 00:09:28 Telecore Inc 00:09:29 Sanyo Industries (UK) Limited 00:09:2A MYTECS Co.,Ltd. 00:09:2B iQstor Networks, Inc. 00:09:2C Hitpoint Inc. 00:09:2D High Tech Computer, Corp. 00:09:2E B&Tech System Inc. 00:09:2F Akom Technology Corporation 00:09:30 AeroConcierge Inc. 00:09:31 Future Internet, Inc. 00:09:32 Omnilux 00:09:33 OPTOVALLEY Co. Ltd. 00:09:34 Dream-Multimedia-Tv GmbH 00:09:35 Sandvine Incorporated 00:09:36 Ipetronik GmbH & Co.KG 00:09:37 Inventec Appliance Corp 00:09:38 Allot Communications 00:09:39 ShibaSoku Co.,Ltd. 00:09:3A Molex Fiber Optics 00:09:3B HYUNDAI NETWORKS INC. 00:09:3C Jacques Technologies P/L 00:09:3D Newisys,Inc. 00:09:3E C&I Technologies 00:09:3F Double-Win Enterpirse CO., LTD 00:09:40 AGFEO GmbH & Co. KG 00:09:41 Allied Telesis K.K. 00:09:42 CRESCO, LTD. 00:09:43 Cisco Systems 00:09:44 Cisco Systems 00:09:45 Palmmicro Communications Inc 00:09:46 Cluster Labs GmbH 00:09:47 Aztek, Inc. 00:09:48 Vista Control Systems, Corp. 00:09:49 Glyph Technologies Inc. 00:09:4A Homenet Communications 00:09:4B FillFactory NV 00:09:4C Communication Weaver Co.,Ltd. 00:09:4D Braintree Communications Pty Ltd 00:09:4E BARTECH SYSTEMS INTERNATIONAL, INC 00:09:4F elmegt GmbH & Co. KG 00:09:50 Independent Storage Corporation 00:09:51 Apogee Instruments, Inc 00:09:52 Auerswald GmbH & Co. KG 00:09:53 Linkage System Integration Co.Ltd. 00:09:54 AMiT spol. s. r. o. 00:09:55 Young Generation International Corp. 00:09:56 Network Systems Group, Ltd. (NSG) 00:09:57 Supercaller, Inc. 00:09:58 INTELNET S.A. 00:09:59 Sitecsoft 00:09:5A RACEWOOD TECHNOLOGY 00:09:5B Netgear, Inc. 00:09:5C Philips Medical Systems - Cardiac and Monitoring S 00:09:5D Dialogue Technology Corp. 00:09:5E Masstech Group Inc. 00:09:5F Telebyte, Inc. 00:09:60 YOZAN Inc. 00:09:61 Switchgear and Instrumentation Ltd 00:09:62 Filetrac AS 00:09:63 Dominion Lasercom Inc. 00:09:64 Hi-Techniques 00:09:65 PRIVATE 00:09:66 Thales Navigation 00:09:67 Tachyon, Inc 00:09:68 TECHNOVENTURE, INC. 00:09:69 Meret Optical Communications 00:09:6A Cloverleaf Communications Inc. 00:09:6B IBM Corporation 00:09:6C Imedia Semiconductor Corp. 00:09:6D Powernet Technologies Corp. 00:09:6E GIANT ELECTRONICS LTD. 00:09:6F Beijing Zhongqing Elegant Tech. Corp.,Limited 00:09:70 Vibration Research Corporation 00:09:71 Time Management, Inc. 00:09:72 Securebase,Inc 00:09:73 Lenten Technology Co., Ltd. 00:09:74 Innopia Technologies, Inc.

Page 157: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

143

00:09:75 fSONA Communications Corporation 00:09:76 Datasoft ISDN Systems GmbH 00:09:77 Brunner Elektronik AG 00:09:78 AIJI System Co., Ltd. 00:09:79 Advanced Television Systems Committee, Inc. 00:09:7A Louis Design Labs. 00:09:7B Cisco Systems 00:09:7C Cisco Systems 00:09:7D SecWell Networks Oy 00:09:7E IMI TECHNOLOGY CO., LTD 00:09:7F Vsecure 2000 LTD. 00:09:80 Power Zenith Inc. 00:09:81 Newport Networks 00:09:82 Loewe Opta GmbH 00:09:83 Gvision Incorporated 00:09:84 MyCasa Network Inc. 00:09:85 Auto Telecom Company 00:09:86 Metalink LTD. 00:09:87 NISHI NIPPON ELECTRIC WIRE & CABLE CO.,LTD. 00:09:88 Nudian Electron Co., Ltd. 00:09:89 VividLogic Inc. 00:09:8A EqualLogic Inc 00:09:8B Entropic Communications, Inc. 00:09:8C Possio AB 00:09:8D DCT Ltd (Digital Communication Technologies Ltd) 00:09:8E ipcas GmbH 00:09:8F Cetacean Networks 00:09:90 ACKSYS Communications & systems 00:09:91 GE Fanuc Automation Manufacturing, Inc. 00:09:92 InterEpoch Technology,INC. 00:09:93 Visteon Corporation 00:09:94 Cronyx Engineering 00:09:95 Castle Technology Ltd 00:09:96 RDI 00:09:97 Nortel Networks 00:09:98 Capinfo Company Limited 00:09:99 CP GEORGES RENAULT 00:09:9A ELMO COMPANY, LIMITED 00:09:9B Western Telematic Inc. 00:09:9C Naval Research Laboratory 00:09:9D Haliplex Communications 00:09:9E Testech, Inc. 00:09:9F VIDEX INC. 00:09:A0 Microtechno Corporation 00:09:A1 Telewise Communications, Inc. 00:09:A2 Interface Co., Ltd. 00:09:A3 Leadfly Techologies Corp. Ltd. 00:09:A4 HARTEC Corporation 00:09:A5 HANSUNG ELETRONIC INDUSTRIES DEVELOPMENT CO., LTD 00:09:A6 Ignis Optics, Inc. 00:09:A7 Bang & Olufsen A/S 00:09:A8 Eastmode Pte Ltd 00:09:A9 Ikanos Communications 00:09:AA Data Comm for Business, Inc. 00:09:AB Netcontrol Oy 00:09:AC LANVOICE 00:09:AD HYUNDAI SYSCOMM, INC. 00:09:AE OKANO ELECTRIC CO.,LTD 00:09:AF e-generis 00:09:B0 Onkyo Corporation 00:09:B1 Kanematsu Electronics, Ltd. 00:09:B2 L&F Inc. 00:09:B3 MCM Systems Ltd 00:09:B4 KISAN TELECOM CO., LTD. 00:09:B5 3J Tech. Co., Ltd. 00:09:B6 Cisco Systems 00:09:B7 Cisco Systems 00:09:B8 Entise Systems 00:09:B9 Action Imaging Solutions 00:09:BA MAKU Informationstechik GmbH 00:09:BB MathStar, Inc. 00:09:BC Digital Safety Technologies Inc. 00:09:BD Epygi Technologies, Ltd. 00:09:BE Mamiya-OP Co.,Ltd. 00:09:BF Nintendo Co.,Ltd. 00:09:C0 6WIND 00:09:C1 PROCES-DATA A/S 00:09:C2 PRIVATE 00:09:C3 NETAS 00:09:C4 Medicore Co., Ltd 00:09:C5 KINGENE Technology Corporation 00:09:C6 Visionics Corporation 00:09:C7 Movistec 00:09:C8 SINAGAWA TSUSHIN KEISOU SERVICE 00:09:C9 BlueWINC Co., Ltd. 00:09:CA iMaxNetworks(Shenzhen)Limited. 00:09:CB HBrain 00:09:CC Moog GmbH 00:09:CD HUDSON SOFT CO.,LTD. 00:09:CE SpaceBridge Semiconductor Corp. 00:09:CF iAd GmbH 00:09:D0 Versatel Networks 00:09:D1 SERANOA NETWORKS INC 00:09:D2 Mai Logic Inc. 00:09:D3 Western DataCom Co., Inc. 00:09:D4 Transtech Networks 00:09:D5 Signal Communication, Inc. 00:09:D6 KNC One GmbH 00:09:D7 DC Security Products 00:09:D8 PRIVATE 00:09:D9 Neoscale Systems, Inc 00:09:DA Control Module Inc. 00:09:DB eSpace 00:09:DC Galaxis Technology AG 00:09:DD Mavin Technology Inc. 00:09:DE Samjin Information & Communications Co., Ltd. 00:09:DF Vestel Komunikasyon Sanayi ve Ticaret A.S. 00:09:E0 XEMICS S.A. 00:09:E1 Gemtek Technology Co., Ltd. 00:09:E2 Sinbon Electronics Co., Ltd. 00:09:E3 Angel Iglesias S.A. 00:09:E4 K Tech Infosystem Inc. 00:09:E5 Hottinger Baldwin Messtechnik GmbH 00:09:E6 Cyber Switching Inc. 00:09:E7 ADC Techonology 00:09:E8 Cisco Systems 00:09:E9 Cisco Systems 00:09:EA YEM Inc. 00:09:EB HuMANDATA LTD. 00:09:EC Daktronics, Inc. 00:09:ED CipherOptics 00:09:EE MEIKYO ELECTRIC CO.,LTD

00:09:EF Vocera Communications 00:09:F0 Shimizu Technology Inc. 00:09:F1 Yamaki Electric Corporation 00:09:F2 Cohu, Inc., Electronics Division 00:09:F3 WELL Communication Corp. 00:09:F4 Alcon Laboratories, Inc. 00:09:F5 Emerson Network Power Co.,Ltd 00:09:F6 Shenzhen Eastern Digital Tech Ltd. 00:09:F7 SED, a division of Calian 00:09:F8 UNIMO TECHNOLOGY CO., LTD. 00:09:F9 ART JAPAN CO., LTD. 00:09:FB Philips Medizinsysteme Boeblingen GmbH 00:09:FC IPFLEX Inc. 00:09:FD Ubinetics Limited 00:09:FE Daisy Technologies, Inc. 00:09:FF X.net 2000 GmbH 00:0A:00 Mediatek Corp. 00:0A:01 SOHOware, Inc. 00:0A:02 ANNSO CO., LTD. 00:0A:03 ENDESA SERVICIOS, S.L. 00:0A:04 3Com Europe Ltd 00:0A:05 Widax Corp. 00:0A:06 Teledex LLC 00:0A:07 WebWayOne Ltd 00:0A:08 ALPINE ELECTRONICS, INC. 00:0A:09 TaraCom Integrated Products, Inc. 00:0A:0A SUNIX Co., Ltd. 00:0A:0B Sealevel Systems, Inc. 00:0A:0C Scientific Research Corporation 00:0A:0D MergeOptics GmbH 00:0A:0E Invivo Research Inc. 00:0A:0F Ilryung Telesys, Inc 00:0A:10 FAST media integrations AG 00:0A:11 ExPet Technologies, Inc 00:0A:12 Azylex Technology, Inc 00:0A:13 Silent Witness 00:0A:14 TECO a.s. 00:0A:15 Silicon Data, Inc 00:0A:16 Lassen Research 00:0A:17 NESTAR COMMUNICATIONS, INC 00:0A:18 Vichel Inc. 00:0A:19 Valere Power, Inc. 00:0A:1A Imerge Ltd 00:0A:1B Stream Labs 00:0A:1C Bridge Information Co., Ltd. 00:0A:1D Optical Communications Products Inc. 00:0A:1E Red-M (Communications) Limited 00:0A:1F ART WARE Telecommunication Co., Ltd. 00:0A:20 SVA Networks, Inc. 00:0A:21 Integra Telecom Co. Ltd 00:0A:22 Amperion Inc 00:0A:23 Parama Networks Inc 00:0A:24 Octave Communications 00:0A:25 CERAGON NETWORKS 00:0A:26 CEIA S.p.A. 00:0A:27 Apple Computer, Inc. 00:0A:28 Motorola 00:0A:29 Pan Dacom Networking AG 00:0A:2A QSI Systems Inc. 00:0A:2B Etherstuff 00:0A:2C Active Tchnology Corporation 00:0A:2D PRIVATE 00:0A:2E MAPLE NETWORKS CO., LTD 00:0A:2F Artnix Inc. 00:0A:30 Johnson Controls-ASG 00:0A:31 HCV Wireless 00:0A:32 Xsido Corporation 00:0A:33 Sierra Logic, Inc. 00:0A:34 Identicard Systems Incorporated 00:0A:35 Xilinx 00:0A:36 Synelec Telecom Multimedia 00:0A:37 Procera Networks, Inc. 00:0A:38 Netlock Technologies, Inc. 00:0A:39 LoPA Information Technology 00:0A:3A J-THREE INTERNATIONAL Holding Co., Ltd. 00:0A:3B GCT Semiconductor, Inc 00:0A:3C Enerpoint Ltd. 00:0A:3D Elo Sistemas Eletronicos S.A. 00:0A:3E EADS Telecom 00:0A:3F Data East Corporation 00:0A:40 Crown Audio 00:0A:41 Cisco Systems 00:0A:42 Cisco Systems 00:0A:43 Chunghwa Telecom Co., Ltd. 00:0A:44 Avery Dennison Deutschland GmbH 00:0A:45 Audio-Technica Corp. 00:0A:46 ARO Controls SAS 00:0A:47 Allied Vision Technologies 00:0A:48 Albatron Technology 00:0A:49 Acopia Networks 00:0A:4A Targa Systems Ltd. 00:0A:4B DataPower Technology, Inc. 00:0A:4C Molecular Devices Corporation 00:0A:4D Noritz Corporation 00:0A:4E UNITEK Electronics INC. 00:0A:4F Brain Boxes Limited 00:0A:50 REMOTEK CORPORATION 00:0A:51 GyroSignal Technology Co., Ltd. 00:0A:52 Venitek Co. Ltd. 00:0A:53 Intronics, Incorporated 00:0A:54 Laguna Hills, Inc. 00:0A:55 MARKEM Corporation 00:0A:56 HITACHI Maxell Ltd. 00:0A:57 Hewlett-Packard Company - Standards 00:0A:58 Ingenieur-Buero Freyer & Siegel 00:0A:59 HW server 00:0A:5A GreenNET Technologies Co.,Ltd. 00:0A:5B Power-One as 00:0A:5C Carel s.p.a. 00:0A:5D PUC Founder (MSC) Berhad 00:0A:5E 3COM Corporation 00:0A:5F almedio inc. 00:0A:60 Autostar Technology Pte Ltd 00:0A:61 Cellinx Systems Inc. 00:0A:62 Crinis Networks, Inc. 00:0A:63 DHD GmbH 00:0A:64 Eracom Technologies 00:0A:65 GentechMedia.co.,ltd. 00:0A:66 MITSUBISHI ELECTRIC SYSTEM & SERVICE CO.,LTD. 00:0A:67 OngCorp 00:0A:68 SolarFlare Communications, Inc. 00:0A:69 SUNNY bell Technology Co., Ltd. 00:0A:6A SVM Microwaves s.r.o.

00:0A:6B Tadiran Telecom Business Systems LTD 00:0A:6C Walchem Corporation 00:0A:6D EKS Elektronikservice GmbH 00:0A:6E Broadcast Technology Limited 00:0A:6F ZyTera Technologies Inc. 00:0A:70 MPLS Forum 00:0A:71 Avrio Technologies, Inc 00:0A:72 SimpleTech, Inc. 00:0A:73 Scientific Atlanta 00:0A:74 Manticom Networks Inc. 00:0A:75 Cat Electronics 00:0A:76 Beida Jade Bird Huaguang Technology Co.,Ltd 00:0A:77 Bluewire Technologies LLC 00:0A:78 OLITEC 00:0A:79 corega K.K. 00:0A:7A Kyoritsu Electric Co., Ltd. 00:0A:7B Cornelius Consult 00:0A:7C Tecton Ltd 00:0A:7D Valo, Inc. 00:0A:7E The Advantage Group 00:0A:7F Teradon Industries, Inc 00:0A:80 Telkonet Inc. 00:0A:81 TEIMA Audiotex S.L. 00:0A:82 TATSUTA SYSTEM ELECTRONICS CO.,LTD. 00:0A:83 SALTO SYSTEMS S.L. 00:0A:84 Rainsun Enterprise Co., Ltd. 00:0A:85 PLAT'C2,Inc 00:0A:86 Lenze 00:0A:87 Integrated Micromachines Inc. 00:0A:88 InCypher S.A. 00:0A:89 Creval Systems, Inc. 00:0A:8A Cisco Systems 00:0A:8B Cisco Systems 00:0A:8C Guardware Systems Ltd. 00:0A:8D EUROTHERM LIMITED 00:0A:8E Invacom Ltd 00:0A:8F Aska International Inc. 00:0A:90 Bayside Interactive, Inc. 00:0A:91 HemoCue AB 00:0A:92 Presonus Corporation 00:0A:93 W2 Networks, Inc. 00:0A:94 ShangHai cellink CO., LTD 00:0A:95 Apple Computer, Inc. 00:0A:96 MEWTEL TECHNOLOGY INC. 00:0A:97 SONICblue, Inc. 00:0A:98 M+F Gwinner GmbH & Co 00:0A:99 Dataradio Inc. 00:0A:9A Aiptek International Inc 00:0A:9B Towa Meccs Corporation 00:0A:9C Server Technology, Inc. 00:0A:9D King Young Technology Co. Ltd. 00:0A:9E BroadWeb Corportation 00:0A:9F Pannaway Technologies, Inc. 00:0A:A0 Cedar Point Communications 00:0A:A1 V V S Limited 00:0A:A2 SYSTEK INC. 00:0A:A3 SHIMAFUJI ELECTRIC CO.,LTD. 00:0A:A4 SHANGHAI SURVEILLANCE TECHNOLOGY CO,LTD 00:0A:A5 MAXLINK INDUSTRIES LIMITED 00:0A:A6 Hochiki Corporation 00:0A:A7 FEI Company 00:0A:A8 ePipe Pty. Ltd. 00:0A:A9 Brooks Automation GmbH 00:0A:AA AltiGen Communications Inc. 00:0A:AB TOYOTA MACS, INC. 00:0A:AC TerraTec Electronic GmbH 00:0A:AD Stargames Corporation 00:0A:AE Rosemount Process Analytical 00:0A:AF Pipal Systems 00:0A:B0 LOYTEC electronics GmbH 00:0A:B1 GENETEC Corporation 00:0A:B2 Fresnel Wireless Systems 00:0A:B3 Fa. GIRA 00:0A:B4 ETIC Telecommunications 00:0A:B5 Digital Electronic Network 00:0A:B6 COMPUNETIX, INC 00:0A:B7 Cisco Systems 00:0A:B8 Cisco Systems 00:0A:B9 Astera Technologies Corp. 00:0A:BA Arcon Technology Limited 00:0A:BB Taiwan Secom Co,. Ltd 00:0A:BC Seabridge Ltd. 00:0A:BD Rupprecht & Patashnick Co. 00:0A:BE OPNET Technologies CO., LTD. 00:0A:BF HIROTA SS 00:0A:C0 Fuyoh Video Industry CO., LTD. 00:0A:C1 Futuretel 00:0A:C2 FiberHome Telecommunication Technologies CO.,LTD 00:0A:C3 eM Technics Co., Ltd. 00:0A:C4 Daewoo Teletech Co., Ltd 00:0A:C5 Color Kinetics 00:0A:C6 PRIVATE 00:0A:C7 Unication Group 00:0A:C8 ZPSYS CO.,LTD. (Planning&Management) 00:0A:C9 Zambeel Inc 00:0A:CA YOKOYAMA SHOKAI CO.,Ltd. 00:0A:CB XPAK MSA Group 00:0A:CC Winnow Networks, Inc. 00:0A:CD Sunrich Technology Limited 00:0A:CE RADIANTECH, INC. 00:0A:CF PROVIDEO Multimedia Co. Ltd. 00:0A:D0 Niigata Develoment Center, F.I.T. Co., Ltd. 00:0A:D1 MWS 00:0A:D2 JEPICO Corporation 00:0A:D3 INITECH Co., Ltd 00:0A:D4 CoreBell Systems Inc. 00:0A:D5 Brainchild Electronic Co., Ltd. 00:0A:D6 BeamReach Networks 00:0A:D7 PRIVATE 00:0A:D8 IPCserv Technology Corp. 00:0A:D9 Sony Ericsson Mobile Communications AB 00:0A:DA PRIVATE 00:0A:DB SkyPilot Network, Inc 00:0A:DC RuggedCom Inc. 00:0A:DD InSciTek Microsystems, Inc. 00:0A:DE Happy Communication Co., Ltd. 00:0A:DF Gennum Corporation 00:0A:E0 Fujitsu Softek 00:0A:E1 EG Technology 00:0A:E2 Binatone Electronics International, Ltd 00:0A:E3 YANG MEI TECHNOLOGY CO., LTD 00:0A:E4 Wistron Corp. 00:0A:E5 ScottCare Corporation

00:0A:E6 Elitegroup Computer System Co. (ECS) 00:0A:E7 ELIOP S.A. 00:0A:E8 Cathay Roxus Information Technology Co. LTD 00:0A:E9 AirVast Technology Inc. 00:0A:EA ADAM ELEKTRONIK LTD.STI. 00:0A:EB Shenzhen Tp-link Technology Co; Ltd. 00:0A:EC Koatsu Gas Kogyo Co., Ltd. 00:0A:ED HARTING Vending G.m.b.H. & CO KG 00:0A:EE GCD Hard- & Software GmbH 00:0A:EF OTRUM ASA 00:0A:F0 SHIN-OH ELECTRONICS CO., LTD. R&D 00:0A:F1 Clarity Design, Inc. 00:0A:F2 NeoAxiom Corp. 00:0A:F3 Cisco Systems 00:0A:F4 Cisco Systems 00:0A:F5 Airgo Networks, Inc. 00:0A:F6 Computer Process Controls 00:0A:F7 Broadcom Corp. 00:0A:F8 American Telecare Inc. 00:0A:F9 PRIVATE 00:0A:FA Traverse Technologies Australia 00:0A:FB Ambri Limited 00:0A:FC Core Tec Communications, LLC 00:0A:FD Viking Electronic Services 00:0A:FE NovaPal Ltd 00:0A:FF Kilchherr Elektronik AG 00:0B:00 FUJIAN START COMPUTER EQUIPMENT CO.,LTD 00:0B:01 DAIICHI ELECTRONICS CO., LTD. 00:0B:02 Dallmeier electronic 00:0B:03 Taekwang Industrial Co., Ltd 00:0B:04 Volktek Corporation 00:0B:05 Pacific Broadband Networks 00:0B:06 Motorola BCS 00:0B:07 Voxpath Networks 00:0B:08 Pillar Data Systems 00:0B:09 Ifoundry Systems Singapore 00:0B:0A dBm Optics 00:0B:0B Corrent Corporation 00:0B:0C Agile Systems Inc. 00:0B:0D Air2U, Inc. 00:0B:0E Trapeze Networks 00:0B:0F Nyquist Industrial Control BV 00:0B:10 11wave Technonlogy Co.,Ltd 00:0B:11 HIMEJI ABC TRADING CO.,LTD. 00:0B:12 PRIVATE 00:0B:13 ZETRON INC 00:0B:14 ViewSonic Corporation 00:0B:15 Platypus Technology 00:0B:16 Communication Machinery Corporation 00:0B:17 MKS Instruments 00:0B:18 PRIVATE 00:0B:19 Vernier Networks, Inc. 00:0B:1A Teltone Corporation 00:0B:1B Systronix, Inc. 00:0B:1C PRIVATE 00:0B:1D LayerZero Power Systems, Inc. 00:0B:1E KAPPA opto-electronics GmbH 00:0B:1F I CON Computer Co. 00:0B:20 Hirata corporation 00:0B:21 G-Star Communications Inc. 00:0B:22 Environmental Systems and Services 00:0B:23 Efficient Networks, Inc. 00:0B:24 AirLogic 00:0B:25 Aeluros 00:0B:26 Wetek Corporation 00:0B:27 Scion Corporation 00:0B:28 Quatech Inc. 00:0B:29 LG Industrial Systems Co.,Ltd. 00:0B:2A HOWTEL Co., Ltd. 00:0B:2B HOSTNET CORPORATION 00:0B:2C Eiki Industrial Co. Ltd. 00:0B:2D Danfoss Inc. 00:0B:2E Cal-Comp Electronics (Thailand) Public Company Lim 00:0B:2F bplan GmbH 00:0B:30 Beijing Gongye Science & Technology Co.,Ltd 00:0B:31 Yantai ZhiYang Scientific and technology industry 00:0B:32 VORMETRIC, INC. 00:0B:33 Vivato 00:0B:34 ShangHai Broadband Technologies CO.LTD 00:0B:35 Quad Bit System co., Ltd. 00:0B:36 Productivity Systems, Inc. 00:0B:37 MANUFACTURE DES MONTRES ROLEX SA 00:0B:38 Knuerr AG 00:0B:39 Keisoku Giken Co.,Ltd. 00:0B:3A Fortel DTV, Inc. 00:0B:3B devolo AG 00:0B:3C Cygnal Integrated Products, Inc. 00:0B:3D CONTAL OK Ltd. 00:0B:3E BittWare, Inc 00:0B:3F Anthology Solutions Inc. 00:0B:40 OpNext Inc. 00:0B:41 Ing. Buero Dr. Beutlhauser 00:0B:42 commax Co., Ltd. 00:0B:43 Microscan Systems, Inc. 00:0B:44 Concord IDea Corp. 00:0B:45 Cisco 00:0B:46 Cisco 00:0B:47 Advanced Energy 00:0B:48 sofrel 00:0B:49 RF-Link System Inc. 00:0B:4A Visimetrics (UK) Ltd 00:0B:4B VISIOWAVE SA 00:0B:4C Clarion (M) Sdn Bhd 00:0B:4D Emuzed 00:0B:4E VertexRSI Antenna Products Division 00:0B:4F Verifone, INC. 00:0B:50 Oxygnet 00:0B:51 Micetek International Inc. 00:0B:52 JOYMAX ELECTRONICS CORP. 00:0B:53 INITIUM Co., Ltd. 00:0B:54 BiTMICRO Networks, Inc. 00:0B:55 ADInstruments 00:0B:56 Cybernetics 00:0B:57 Silicon Laboratories 00:0B:58 Astronautics C.A LTD 00:0B:59 ScriptPro, LLC 00:0B:5A HyperEdge 00:0B:5B Rincon Research Corporation 00:0B:5C Newtech Co.,Ltd

Page 158: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

144

00:0B:5D FUJITSU LIMITED 00:0B:5E ATMAVA Ltd 00:0B:5F Cisco Systems 00:0B:60 Cisco Systems 00:0B:61 Friedrich Lntze GmbH &Co. 00:0B:62 Ingenieurbnro Ingo Mohnen 00:0B:63 PRIVATE 00:0:64 Kieback & Peter GmbH & Co KG 00:0B:65 Sy.A.C. srl 00:0B:66 Teralink Communications 00:0B:67 Topview Technology Corporation 00:0B:68 Addvalue Communications Pte Ltd 00:0B:69 Franke Finland Oy 00:0B:6A Asiarock Incorporation 00:0B:6B Wistron Neweb Corp. 00:0B:6C Sychip Inc. 00:0B:6D SOLECTRON JAPAN NAKANIIDA 00:0B:6E Neff Instrument Corp. 00:0B:6F Media Streaming Networks Inc 00:0B:70 Load Technology, Inc. 00:0B:71 Litchfield Communications Inc. 00:0B:72 Lawo AG 00:0B:73 Kodeos Communications 00:0B:74 Kingwave Technology Co., Ltd. 00:0B:75 Iosoft Ltd. 00:0B:76 ET&T Co. Ltd. 00:0B:77 Cogent Systems, Inc. 00:0B:78 TAIFATECH INC. 00:0B:79 X-COM, Inc. 00:0B:7A PRIVATE 00:0B:7B Test-Um Inc. 00:0B:7C Telex Communications 00:0B:7D SOLOMON EXTREME INTERNATIONAL LTD. 00:0B:7E SAGINOMIYA Seisakusho Inc. 00:0B:7F OmniWerks 00:0B:80 PRIVATE 00:0B:81 Kaparel Corporation 00:0B:82 Grandstream Networks, Inc. 00:0B:83 DATAWATT B.V. 00:0B:84 BODET 00:0B:85 Airespace, Inc. 00:0B:86 Aruba Networks 00:0B:87 American Reliance Inc. 00:0B:88 Vidisco ltd. 00:0B:89 Top Global Technology, Ltd. 00:0B:8A MITEQ Inc. 00:0B:8B KERAJET, S.A. 00:0B:8C flextronics israel 00:0B:8D Avvio Networks 00:0B:8E Ascent Corporation 00:0B:8F AKITA ELECTRONICS SYSTEMS CO.,LTD. 00:0B:90 Covaro Networks, Inc. 00:0B:91 Aglaia Gesellschaft fnr Bildverarbeitung und Kommu 00:0B:92 Ascom Danmark A/S 00:0B:93 Barmag Electronic 00:0B:94 Digital Monitoring Products, Inc. 00:0B:95 eBet Gaming Systems Pty Ltd 00:0B:96 Innotrac Diagnostics Oy 00:0B:97 Matsushita Electric Industrial Co.,Ltd. 00:0B:98 NiceTechVision 00:0B:99 SensAble Technologies, Inc. 00:0B:9A Shanghai Ulink Telecom Equipment Co. Ltd. 00:0B:9B Sirius System Co, Ltd. 00:0B:9C TriBeam Technologies, Inc. 00:0B:9D TwinMOS Technologies Inc. 00:0B:9E Yasing Technology Corp. 00:0B:9F Neue ELSA GmbH 00:0B:A0 T&L Information Inc. 00:0B:A1 SYSCOM Ltd. 00:0B:A2 Sumitomo Electric Networks, Inc 00:0B:A3 Siemens AG, I&S 00:0B:A4 Shiron Satellite Communications Ltd. (1996) 00:0B:A5 Quasar Cipta Mandiri, PT 00:0B:A6 Miyakawa Electric Works Ltd. 00:0B:A7 Maranti Networks 00:0B:A8 HANBACK ELECTRONICS CO., LTD. 00:0B:A9 PRIVATE 00:0B:AA Aiphone co.,Ltd 00:0B:AB Advantech Technology (CHINA) Co. Ltd. 00:0B:AC 3Com Europe Ltd. 00:0B:AD PC-PoS Inc. 00:0B:AE Vitals System Inc. 00:0B:AF WOOJU COMMUNICATIONS Co,.Ltd 00:0B:B0 Sysnet Telematica srl 00:0B:B1 Super Star Technology Co., Ltd. 00:0B:B2 SMALLBIG TECHNOLOGY 00:0B:B3 RiT technologies Ltd. 00:0B:B4 RDC Semiconductor Inc., 00:0B:B5 nStor Technologies, Inc. 00:0B:B6 Mototech Inc. 00:0B:B7 Micro Systems Co.,Ltd. 00:0B:B8 Kihoku Electronic Co. 00:0B:B9 Imsys AB 00:0B:BA Harmonic Broadband Access Networks 00:0B:BB Etin Systems Co., Ltd 00:0B:BC En Garde Systems, Inc. 00:0B:BD Connexionz Limited 00:0B:BE Cisco Systems 00:0B:BF Cisco Systems 00:0B:C0 China IWNComm Co., Ltd. 00:0B:C1 Bay Microsystems, Inc. 00:0B:C2 Corinex Communication Corp. 00:0B:C3 Multiplex, Inc. 00:0B:C4 BIOTRONIK GmbH & Co 00:0B:C5 SMC Networks, Inc. 00:0B:C6 ISAC, Inc. 00:0B:C7 ICET S.p.A. 00:0B:C8 AirFlow Networks 00:0B:C9 Electroline Equipment 00:0B:CA DATAVAN International Corporation 00:0B:CB Fagor Automation , S. Coop 00:0B:CC JUSAN, S.A. 00:0B:CD Compaq (HP) 00:0B:CE Free2move AB 00:0B:CF AGFA NDT INC. 00:0B:D0 XiMeta Technology Americas Inc. 00:0B:D1 Aeronix, Inc. 00:0B:D2 Remopro Technology Inc. 00:0B:D3 cd3o 00:0B:D4 Beijing Wise Technology & Science Development Co.L 00:0B:D5 Nvergence, Inc.

00:0B:D6 Paxton Access Ltd 00:0B:D7 MBB Gelma GmbH 00:0B:D8 Industrial Scientific Corp. 00:0B:D9 General Hydrogen 00:0B:DA EyeCross Co.,Inc. 00:0B:DB Dell ESG PCBA Test 00:0B:DC AKCP 00:0B:DD TOHOKU RICOH Co., LTD. 00:0B:DE PRIVATE 00:0B:DF Shenzhen RouterD Networks Limited 00:0B:E0 SercoNet Ltd. 00:0B:E1 PRIVATE 00:0B:E2 Lumenera Corporation 00:0B:E3 Key Stream Co., Ltd. 00:0B:E4 Hosiden Corporation 00:0B:E5 HIMS Korea Co., Ltd. 00:0B:E6 Datel Electronics 00:0B:E7 COMFLUX TECHNOLOGY INC. 00:0B:E8 AOIP 00:0B:E9 PRIVATE 00:0B:EA Zultys Technologies 00:0B:EB Systegra AG 00:0B:EC NIPPON ELECTRIC INSTRUMENT, INC. 00:0B:ED ELM Inc. 00:0B:EE inc.jet, Incorporated 00:0B:EF Code Corporation 00:0B:F0 MoTEX Products Co., Ltd. 00:0B:F1 LAP Laser Applikations 00:0B:F2 Chih-Kan Technology Co., Ltd. 00:0B:F3 BAE SYSTEMS 00:0B:F4 PRIVATE 00:0B:F5 Shanghai Sibo Telecom Technology Co.,Ltd 00:0B:F6 Nitgen Co., Ltd 00:0B:F7 NIDEK CO.,LTD 00:0B:F8 Infinera 00:0B:F9 Gemstone communications, Inc. 00:0B:FA PRIVATE 00:0B:FB D-NET International Corporation 00:0B:FC Cisco Systems 00:0B:FD Cisco Systems 00:0B:FE CASTEL Broadband Limited 00:0B:FF Berkeley Camera Engineering 00:0C:00 BEB Industrie-Elektronik AG 00:0C:01 Abatron AG 00:0C:02 ABB Oy 00:0C:03 HDMI Licensing, LLC 00:0C:04 Tecnova 00:0C:05 RPA Reserch Co., Ltd. 00:0C:06 Nixvue Systems Pte Ltd 00:0C:07 Iftest AG 00:0C:08 HUMEX Technologies Corp. 00:0C:09 Hitachi IE Systems Co., Ltd 00:0C:0A Guangdong Province Electronic Technology Research 00:0C:0B Broadbus Technologies 00:0C:0C APPRO TECHNOLOGY INC. 00:0C:0D Communications & Power Industries / Satcom Divisio 00:0C:0E XtremeSpectrum, Inc. 00:0C:0F Techno-One Co., Ltd 00:0C:10 PNI Corporation 00:0C:11 NIPPON DEMPA CO.,LTD. 00:0C:12 Micro-Optronic-Messtechnik GmbH 00:0C:13 MediaQ 00:0C:14 Diagnostic Instruments, Inc. 00:0C:15 CyberPower Systems, Inc. 00:0C:16 Concorde Microsystems Inc. 00:0C:17 AJA Video Systems Inc 00:0C:18 Zenisu Keisoku Inc. 00:0C:19 Telio Communications GmbH 00:0C:1A Quest Technical Solutions Inc. 00:0C:1B ORACOM Co, Ltd. 00:0C:1C MicroWeb Co., Ltd. 00:0C:1D Mettler & Fuchs AG 00:0C:1E Global Cache 00:0C:1F Glimmerglass Networks 00:0C:20 Fi WIn, Inc. 00:0C:21 Faculty of Science and Technology, Keio University 00:0C:22 Double D Electronics Ltd 00:0C:23 Beijing Lanchuan Tech. Co., Ltd. 00:0C:24 PRIVATE 00:0C:25 Allied Telesyn Networks 00:0C:26 Weintek Labs. Inc. 00:0C:27 Sammy Corporation 00:0C:28 RIFATRON 00:0C:29 VMware, Inc. 00:0C:2A OCTTEL Communication Co., Ltd. 00:0C:2B ELIAS Technology, Inc. 00:0C:2C Enwiser Inc. 00:0C:2D FullWave Technology Co., Ltd. 00:0C:2E Openet information technology(shenzhen) Co., Ltd. 00:0C:2F SeorimTechnology Co.,Ltd. 00:0C:30 Cisco 00:0C:31 Cisco 00:0C:32 Avionic Design Development GmbH 00:0C:33 Compucase Enterprise Co. Ltd. 00:0C:34 Vixen Co., Ltd. 00:0C:35 KaVo Dental GmbH & Co. KG 00:0C:36 SHARP TAKAYA ELECTRONICS INDUSTRY CO.,LTD. 00:0C:37 Geomation, Inc. 00:0C:38 TelcoBridges Inc. 00:0C:39 Sentinel Wireless Inc. 00:0C:3A Oxance 00:0C:3B Orion Electric Co., Ltd. 00:0C:3C MediaChorus, Inc. 00:0C:3D Glsystech Co., Ltd. 00:0C:3E Crest Audio 00:0C:3F Cogent Defence & Security Networks, 00:0C:40 Altech Controls 00:0C:41 The Linksys Group, Inc. 00:0C:42 Routerboard.com 00:0C:43 Ralink Technology, Corp. 00:0C:44 Automated Interfaces, Inc. 00:0C:45 Animation Technologies Inc. 00:0C:46 Allied Telesyn Inc. 00:0C:47 SK Teletech(R&D Planning Team) 00:0C:48 QoStek Corporation 00:0C:49 Dangaard Telecom RTC Division A/S 00:0C:4A Cygnus Microsystems Private Limited 00:0C:4B Cheops Elektronik 00:0C:4C Arcor AG&Co. 00:0C:4D ACRA CONTROL

00:0C:4E Winbest Technology CO,LT 00:0C:4F UDTech Japan Corporation 00:0C:50 Seagate Technology 00:0C:51 Scientific Technologies Inc. 00:0C:52 Roll Systems Inc. 00:0C:53 PRIVATE 00:0C:54 Pedestal Networks, Inc 00:0C:55 Microlink Communications Inc. 00:0C:56 Megatel Computer (1986) Corp. 00:0C:57 MACKIE Engineering Services Belgium BVBA 00:0C:58 M&S Systems 00:0C:59 Indyme Electronics, Inc. 00:0C:5A IBSmm Industrieelektronik Multimedia 00:0C:5B HANWANG TECHNOLOGY CO.,LTD 00:0C:5C GTN Systems B.V. 00:0C:5D CHIC TECHNOLOGY (CHINA) CORP. 00:0C:5E PRIVATE 00:0C:5F Avtec, Inc. 00:0C:60 ACM Systems 00:0C:61 AC Tech corporation DBA Advanced Digital 00:0C:62 ABB Automation Technology Products AB, Control 00:0C:63 Zenith Electronics Corporation 00:0C:64 X2 MSA Group 00:0C:65 Sunin Telecom 00:0C:66 Pronto Networks Inc 00:0C:67 OYO ELECTRIC CO.,LTD 00:0C:68 Oasis Semiconductor, Inc. 00:0C:69 National Radio Astronomy Observatory 00:0C:6A MBARI 00:0C:6B Kurz Industrie-Elektronik GmbH 00:0C:6C Elgato Systems LLC 00:0C:6D BOC Edwards 00:0C:6E ASUSTEK COMPUTER INC. 00:0C:6F Amtek system co.,LTD. 00:0C:70 ACC GmbH 00:0C:71 Wybron, Inc 00:0C:72 Tempearl Industrial Co., Ltd. 00:0C:73 TELSON ELECTRONICS CO., LTD 00:0C:74 RIVERTEC CORPORATION 00:0C:75 Oriental integrated electronics. LTD 00:0C:76 MICRO-STAR INTERNATIONAL CO., LTD. 00:0C:77 Life Racing Ltd 00:0C:78 In-Tech Electronics Limited 00:0C:79 Extel Communications P/L 00:0C:7A DaTARIUS Technologies GmbH 00:0C:7B ALPHA PROJECT Co.,Ltd. 00:0C:7C Internet Information Image Inc. 00:0C:7D TEIKOKU ELECTRIC MFG. CO., LTD 00:0C:7E Tellium Incorporated 00:0C:7F synertronixx GmbH 00:0C:80 Opelcomm Inc. 00:0C:81 Nulec Industries Pty Ltd 00:0C:82 NETWORK TECHNOLOGIES INC 00:0C:83 Logical Solutions 00:0C:84 Eazix, Inc. 00:0C:85 Cisco Systems 00:0C:86 Cisco Systems 00:0C:87 ATI 00:0C:88 Apache Micro Peripherals, Inc. 00:0C:89 AC Electric Vehicles, Ltd. 00:0C:8A Bose Corporation 00:0C:8B Connect Tech Inc 00:0C:8C KODICOM CO.,LTD. 00:0C:8D MATRIX VISION GmbH 00:0C:8E Mentor Engineering Inc 00:0C:8F Nergal s.r.l. 00:0C:90 Octasic Inc. 00:0C:91 Riverhead Networks Inc. 00:0C:92 WolfVision Gmbh 00:0C:93 Xeline Co., Ltd. 00:0C:94 United Electronic Industries, Inc. 00:0C:95 PrimeNet 00:0C:96 OQO, Inc. 00:0C:97 NV ADB TTV Technologies SA 00:0C:98 LETEK Communications Inc. 00:0C:99 HITEL LINK Co.,Ltd 00:0C:9A Hitech Electronics Corp. 00:0C:9B EE Solutions, Inc 00:0C:9C Chongho information & communications 00:0C:9D AirWalk Communications, Inc. 00:0C:9E MemoryLink Corp. 00:0C:9F NKE Corporation 00:0C:A0 StorCase Technology, Inc. 00:0C:A1 SIGMACOM Co., LTD. 00:0C:A2 Scopus Network Technologies Ltd 00:0C:A3 Rancho Technology, Inc. 00:0C:A4 Prompttec Product Management GmbH 00:0C:A5 PRIVATE 00:0C:A6 Mintera Corporation 00:0C:A7 Metro (Suzhou) Technologies Co., Ltd. 00:0C:A8 Garuda Networks Corporation 00:0C:A9 Ebtron Inc. 00:0C:AA Cubic Transportation Systems Inc 00:0C:AB COMMEND International 00:0C:AC Citizen Watch Co., Ltd. 00:0C:AD BTU International 00:0C:AE Ailocom Oy 00:0C:AF TRI TERM CO.,LTD. 00:0C:B0 Star Semiconductor Corporation 00:0C:B1 Salland Engineering (Europe) BV 00:0C:B2 safei Co., Ltd. 00:0C:B3 ROUND Co.,Ltd. 00:0C:B4 Propagate Networks, Inc 00:0C:B5 Premier Technolgies, Inc 00:0C:B6 NANJING SEU MOBILE & INTERNET TECHNOLOGY CO.,LTD 00:0C:B7 Nanjing Huazhuo Electronics Co., Ltd. 00:0C:B8 MEDION AG 00:0C:B9 LEA 00:0C:BA Jamex 00:0C:BB ISKRAEMECO 00:0C:BC Iscutum 00:0C:BD Interface Masters, Inc 00:0C:BE PRIVATE 00:0C:BF Holy Stone Ent. Co., Ltd. 00:0C:C0 Genera Oy 00:0C:C1 Cooper Industries Inc. 00:0C:C2 PRIVATE 00:0C:C3 BeWAN systems 00:0C:C4 Tiptel AG

00:0C:C5 Nextlink Co., Ltd. 00:0C:C6 Ka-Ro electronics GmbH 00:0C:C7 Intelligent Computer Solutions Inc. 00:0C:C8 Integrated Digital Systems, Inc. 00:0C:C9 ILWOO DATA & TECHNOLOGY CO.,LTD 00:0C:CA Hitachi Global Storage Technologies 00:0C:CB Design Combus Ltd 00:0C:CC Bluesoft Ltd. 00:0C:CD IEC - TC57 00:0C:CE Cisco Systems 00:0C:CF Cisco Systems 00:0C:D0 Symetrix 00:0C:D1 SFOM Technology Corp. 00:0C:D2 Schaffner EMV AG 00:0C:D3 Prettl Elektronik Radeberg GmbH 00:0C:D4 Positron Public Safety Systems inc. 00:0C:D5 Passave Inc. 00:0C:D6 PARTNER TECH 00:0C:D7 Nallatech Ltd 00:0C:D8 M. K. Juchheim GmbH & Co 00:0C:D9 Itcare Co., Ltd 00:0C:DA FreeHand Systems, Inc. 00:0C:DB Foundry Networks 00:0C:DC BECS Technology, Inc 00:0C:DD AOS Technologies AG 00:0C:DE ABB STOTZ-KONTAKT GmbH 00:0C:DF PULNiX America, Inc 00:0C:E0 Trek Diagnostics Inc. 00:0C:E1 The Open Group 00:0C:E2 Rolls-Royce 00:0C:E3 Option International N.V. 00:0C:E4 NeuroCom International, Inc. 00:0C:E5 Motorola BCS 00:0C:E6 Meru Networks Inc 00:0C:E7 MediaTek Inc. 00:0C:E8 GuangZhou AnJuBao Co., Ltd 00:0C:E9 BLOOMBERG L.P. 00:0C:EA aphona Kommunikationssysteme 00:0C:EB CNMP Networks, Inc. 00:0C:EC Spectracom Corp. 00:0C:ED Real Digital Media 00:0C:EE Q-Networks 00:0C:EF Open Networks Engineering Ltd 00:0C:F0 M & N GmbH 00:0C:F1 Intel Corporation 00:0C:F2 GAMESA E+LICA 00:0C:F3 CALL IMAGE SA 00:0C:F4 AKATSUKI ELECTRIC MFG.CO.,LTD. 00:0C:F5 InfoExpress 00:0C:F6 Sitecom Europe BV 00:0C:F7 Nortel Networks 00:0C:F8 Nortel Networks 00:0C:F9 ITT Flygt AB 00:0C:FA Digital Systems Corp 00:0C:FB Korea Network Systems 00:0C:FC` S2io Technologies Corp 00:0C:FD PRIVATE 00:0C:FE Grand Electronic Co., Ltd 00:0C:FF MRO-TEK LIMITED 00:0D:00 Seaway Networks Inc. 00:0D:01 P&E Microcomputer Systems, Inc. 00:0D:02 NEC Access Technica,Ltd 00:0D:03 Matrics, Inc. 00:0D:04 Foxboro Eckardt Development GmbH 00:0D:05 cybernet manufacturing inc. 00:0D:06 Compulogic Limited 00:0D:07 Calrec Audio Ltd 00:0D:08 AboveCable, Inc. 00:0D:09 Yuehua(Zhuhai) Electronic CO. LTD 00:0D:0A Projectiondesign as 00:0D:0B Melco Inc. 00:0D:0C MDI Security Systems 00:0D:0D ITSupported, LLC 00:0D:0E Inqnet Systems, Inc. 00:0D:0F Finlux Ltd 00:0D:10 Embedtronics Oy 00:0D:11 DENTSPLY - Gendex 00:0D:12 AXELL Corporation 00:0D:13 Wilhelm Rutenbeck GmbH&Co. 00:0D:14 Vtech Innovation LP dba Advanced American Telephon 00:0D:15 Voipac s.r.o. 00:0D:16 UHS Systems Pty Ltd 00:0D:17 Turbo Networks Co.Ltd 00:0D:18 Sunitec Enterprise Co., Ltd. 00:0D:19 ROBE Show lighting 00:0D:1A Mustek System Inc. 00:0D:1B Kyoto Electronics Manufacturing Co., Ltd. 00:0D:1C I2E TELECOM 00:0D:1D HIGH-TEK HARNESS ENT. CO., LTD. 00:0D:1E Control Techniques 00:0D:1F AV Digital 00:0D:20 ASAHIKASEI TECHNOSYSTEM CO.,LTD. 00:0D:21 WISCORE Inc. 00:0D:22 Unitronics 00:0D:23 Smart Solution, Inc 00:0D:24 SENTEC E&E CO., LTD. 00:0D:25 SANDEN CORPORATION 00:0D:26 Primagraphics Limited 00:0D:27 MICROPLEX Printware AG 00:0D:28 Cisco 00:0D:29 Cisco 00:0D:2A Scanmatic AS 00:0D:2B Racal Instruments 00:0D:2C Patapsco Designs Ltd 00:0D:2D NCT Deutschland GmbH 00:0D:2E Matsushita Avionics Systems Corporation 00:0D:2F AIN Comm.Tech.Co., LTD 00:0D:30 IceFyre Semiconductor 00:0D:31 Compellent Technologies, Inc. 00:0D:32 DispenseSource, Inc. 00:0D:33 Prediwave Corp. 00:0D:34 Shell International Exploration and Production, In 00:0D:35 PAC International Ltd 00:0D:36 Wu Han Routon Electronic Co., Ltd 00:0D:37 WIPLUG 00:0D:38 NISSIN INC. 00:0D:39 Network Electronics 00:0D:3A Microsoft Corp. 00:0D:3B Microelectronics Technology Inc.

Page 159: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

145

00:0D:3C i.Tech Dynamic Ltd 00:0D:3D PRIVATE 00:0D:3E APLUX Communications Ltd. 00:0D:3F VXI Technology 00:0D:40 Verint Loronix Video Solutions 00:0D:41 Siemens AG ICM MP UC RD IT KLF1 00:0D:42 Newbest Development Limited 00:0D:43 DRS Tactical Systems Inc. 00:0D:44 PRIVATE 00:0D:45 Tottori SANYO Electric Co., Ltd. 00:0D:46 Eurotherm Drives, Ltd. 00:0D:47 Collex 00:0D:48 AEWIN Technologies Co., Ltd. 00:0D:49 Triton Systems of Delaware, Inc. 00:0D:4A Steag ETA-Optik 00:0D:4B Roku, LLC 00:0D:4C Outline Electronics Ltd. 00:0D:4D Ninelanes 00:0D:4E NDR Co.,LTD. 00:0D:4F Kenwood Corporation 00:0D:50 Galazar Networks 00:0D:51 DIVR Systems, Inc. 00:0D:52 Comart system 00:0D:53 Beijing 5w Communication Corp. 00:0D:54 3Com Europe Ltd 00:0D:55 SANYCOM Technology Co.,Ltd 00:0D:56 Dell PCBA Test 00:0D:57 Fujitsu I-Network Systems Limited. 00:0D:58 PRIVATE 00:0D:59 Amity Systems, Inc. 00:0D:5A Tiesse SpA 00:0D:5B Smart Empire Investments Limited 00:0D:5C Robert Bosch GmbH, VT-ATMO 00:0D:5D Raritan Computer, Inc 00:0D:5E NEC CustomTechnica, Ltd. 00:0D:5F Minds Inc 00:0D:60 IBM Corporation 00:0D:61 Giga-Byte Technology Co., Ltd. 00:0D:62 Funkwerk Dabendorf GmbH 00:0D:63 DENT Instruments, Inc. 00:0D:64 COMAG Handels AG 00:0D:65 Cisco Systems 00:0D:66 Cisco Systems 00:0D:67 BelAir Networks Inc. 00:0D:68 Vinci Systems, Inc. 00:0D:69 TMT&D Corporation 00:0D:6A Redwood Technologies LTD 00:0D:6B Mita-Teknik A/S 00:0D:6C M-Audio 00:0D:6D K-Tech Devices Corp. 00:0D:6E K-Patents Oy 00:0D:6F Ember Corporation 00:0D:70 Datamax Corporation 00:0D:71 boca systems 00:0D:72 2Wire, Inc 00:0D:73 Technical Support, Inc. 00:0D:74 Sand Network Systems, Inc. 00:0D:75 Kobian Pte Ltd - Taiwan Branch 00:0D:76 Hokuto Denshi Co,. Ltd. 00:0D:77 FalconStor Software 00:0D:78 Engineering & Security 00:0D:79 Dynamic Solutions Co,.Ltd. 00:0D:7A DiGATTO Asia Pacific Pte Ltd 00:0D:7B Consensys Computers Inc. 00:0D:7C Codian Ltd 00:0D:7D Afco Systems 00:0D:7E Axiowave Networks, Inc. 00:0D:7F MIDAS COMMUNICATION TECHNOLOGIES PTE LTD ( Foreig 00:0D:80 Online Development Inc 00:0D:81 Pepperl+Fuchs GmbH 00:0D:82 PHS srl 00:0D:83 Sanmina-SCI Hungary Ltd. 00:0D:84 Seodu Inchip, Inc. 00:0D:85 Tapwave, Inc. 00:0D:86 Huber + Suhner AG 00:0D:87 Elitegroup Computer System Co. (ECS) 00:0D:88 D-Link Corporation 00:0D:89 Bils Technology Inc 00:0D:8A Winners Electronics Co., Ltd. 00:0D:8B T&D Corporation 00:0D:8C Shanghai Wedone Digital Ltd. CO. 00:0D:8D ProLinx Communication Gateways, Inc. 00:0D:8E Koden Electronics Co., Ltd. 00:0D:8F King Tsushin Kogyo Co., LTD. 00:0D:90 Factum Electronics AB 00:0D:91 Eclipse (HQ Espana) S.L. 00:0D:92 Arima Communication Corporation 00:0D:93 Apple Computer 00:0D:94 AFAR Communications,Inc 00:0D:95 PRIVATE 00:0D:96 Vtera Technology Inc. 00:0D:97 Tropos Networks, Inc. 00:0D:98 S.W.A.C. Schmitt-Walter Automation Consult GmbH 00:0D:99 Orbital Sciences Corp.; Launch Systems Group 00:0D:9A INFOTEC LTD 00:0D:9B PRIVATE 00:0D:9C Elan GmbH & Co KG 00:0D:9D Hewlett Packard 00:0D:9E TOKUDEN OHIZUMI SEISAKUSYO Co.,Ltd. 00:0D:9F RF Micro Devices 00:0D:A0 NEDAP N.V. 00:0D:A1 MIRAE ITS Co.,LTD. 00:0D:A2 Infrant Technologies, Inc. 00:0D:A3 Emerging Technologies Limited 00:0D:A4 DOSCH & AMAND SYSTEMS AG 00:0D:A5 Fabric7 Systems, Inc 00:0D:A6 Universal Switching Corporation 00:0D:A7 PRIVATE 00:0D:A8 Teletronics Technology Corporation 00:0D:A9 T.E.A.M. S.L. 00:0D:AA S.A.Tehnology co.,Ltd. 00:0D:AB Parker Hannifin GmbH Electromechanical Division Eu 00:0D:AC Japan CBM Corporation 00:0D:AD Dataprobe Inc 00:0D:AE SAMSUNG HEAVY INDUSTRIES CO., LTD. 00:0D:AF Plexus Corp (UK) Ltd 00:0D:B0 Olym-tech Co.,Ltd. 00:0D:B1 Japan Network Service Co., Ltd. 00:0D:B2 Ammasso, Inc. 00:0D:B3 SDO Communication Corperation

00:0D:B4 NETASQ 00:0D:B5 GLOBALSAT TECHNOLOGY CORPORATION 00:0D:B6 Teknovus, Inc. 00:0D:B7 SANKO ELECTRIC CO,.LTD 00:0D:B8 SCHILLER AG 00:0D:B9 PC Engines GmbH 00:0D:BA OcT Document Technologies GmbH 00:0D:BB Nippon Dentsu Co.,Ltd. 00:0D:BC Cisco Systems 00:0D:BD Cisco Systems 00:0D:BE Bel Fuse Europe Ltd.,UK 00:0D:BF TekTone Sound & Signal Mfg., Inc. 00:0D:C0 Spagat AS 00:0D:C1 SafeWeb Inc 00:0D:C2 PRIVATE 00:0D:C3 First Communication, Inc. 00:0D:C4 Emcore Corporation 00:0D:C5 EchoStar International Corporation 00:0D:C6 DigiRose Technology Co., Ltd. 00:0D:C7 COSMIC ENGINEERING INC. 00:0D:C8 AirMagnet, Inc 00:0D:C9 THALES Elektronik Systeme GmbH 00:0D:CA Tait Electronics 00:0D:CB Petcomkorea Co., Ltd. 00:0D:CC NEOSMART Corp. 00:0D:CD GROUPE TXCOM 00:0D:CE Dynavac Technology Pte Ltd 00:0D:CF Cidra Corp. 00:0D:D0 TetraTec Instruments GmbH 00:0D:D1 Stryker Corporation 00:0D:D2 Simrad Optronics ASA 00:0D:D3 SAMWOO Telecommunication Co.,Ltd. 00:0D:D4 Revivio Inc. 00:0D:D5 O'RITE TECHNOLOGY CO.,LTD 00:0D:D6 PRIVATE 00:0D:D7 Bright 00:0D:D8 BBN 00:0D:D9 Anton Paar GmbH 00:0D:DA ALLIED TELESIS K.K. 00:0D:DB AIRWAVE TECHNOLOGIES INC. 00:0D:DC VAC 00:0D:DD PROF¦LO TELRA ELEKTRON¦K SANAY¦ VE T¦CARET A.¦. 00:0D:DE Joyteck Co., Ltd. 00:0D:DF Japan Image & Network Inc. 00:0D:E0 ICPDAS Co.,LTD 00:0D:E1 Control Products, Inc. 00:0D:E2 CMZ Sistemi Elettronici 00:0D:E3 AT Sweden AB 00:0D:E4 DIGINICS, Inc. 00:0D:E5 Samsung Thales 00:0D:E6 YOUNGBO ENGINEERING CO.,LTD 00:0D:E7 Snap-on OEM Group 00:0D:E8 Nasaco Electronics Pte. Ltd 00:0D:E9 Napatech Aps 00:0D:EA Kingtel Telecommunication Corp. 00:0D:EB CompXs Limited 00:0D:EC Cisco Systems 00:0D:ED Cisco Systems 00:0D:EE PRIVATE 00:0D:EF Soc. Coop. Bilanciai 00:0D:F0 QCOM TECHNOLOGY INC. 00:0D:F1 IONIX INC. 00:0D:F2 PRIVATE 00:0D:F3 Asmax Solutions 00:0D:F4 Watertek Co. 00:0D:F5 Teletronics International Inc. 00:0D:F6 Technology Thesaurus Corp. 00:0D:F7 Space Dynamics Lab 00:0D:F8 ORGA Kartensysteme GmbH 00:0D:F9 NDS Limited 00:0D:FA Micro Control Systems Ltd. 00:0D:FB Komax AG 00:0D:FC ITFOR Inc. resarch and development 00:0D:FD Huges Hi-Tech Inc., 00:0D:FE Hauppauge Computer Works, Inc. 00:0D:FF CHENMING MOLD INDUSTRY CORP. 00:0E:00 PRIVATE 00:0E:01 ASIP Technologies Inc. 00:0E:02 Advantech AMT Inc. 00:0E:03 Aarohi Communications, Inc. 00:0E:04 PRIVATE 00:0E:05 WIRELESS MATRIX CORP. 00:0E:06 Team Simoco Ltd 00:0E:07 Sony Ericsson Mobile Communications AB 00:0E:08 Sipura Technology, Inc. 00:0E:09 Shenzhen Coship Software Co.,LTD. 00:0E:0A PRIVATE 00:0E:0B Netac Technology Co., Ltd. 00:0E:0C Intel Corporation 00:0E:0D HESCH Schr÷der GmbH 00:0E:0E ESA elettronica S.P.A. 00:0E:0F ERMME 00:0E:10 PRIVATE 00:0E:11 BDT Bnro- und Datentechnik GmbH & Co. KG 00:0E:12 Adaptive Micro Systems Inc. 00:0E:13 Accu-Sort Systems inc. 00:0E:14 Visionary Solutions, Inc. 00:0E:15 Tadlys LTD 00:0E:16 SouthWing 00:0E:17 PRIVATE 00:0E:18 MyA Technology 00:0E:19 LogicaCMG Pty Ltd 00:0E:1A PRIVATE 00:0E:1B IAV GmbH 00:0E:1C Hach Company 00:0E:1D PRIVATE 00:0E:1E PRIVATE 00:0E:1F TCL Networks Equipment Co., Ltd. 00:0E:20 PalmSource, Inc. 00:0E:21 MTU Friedrichshafen GmbH 00:0E:22 PRIVATE 00:0E:23 Incipient, Inc. 00:0E:24 PRIVATE 00:0E:25 Hannae Technology Co., Ltd 00:0E:26 Gincom Technology Corp. 00:0E:27 Crere Networks, Inc. 00:0E:28 Dynamic Ratings P/L 00:0E:29 Shester Communications Inc 00:0E:2A PRIVATE 00:0E:2B Safari Technologies

00:0E:2C Netcodec co. 00:0E:2D Hyundai Digital Technology Co.,Ltd. 00:0E:2E Edimax Technology Co., Ltd. 00:0E:2F Disetronic Medical Systems AG 00:0E:30 AERAS Networks, Inc. 00:0E:31 Olympus BioSystems GmbH 00:0E:32 Kontron Medical 00:0E:33 Shuko Electronics Co.,Ltd 00:0E:34 NexGen City, LP 00:0E:35 Intel Corp 00:0E:36 HEINESYS, Inc. 00:0E:37 Harms & Wende GmbH & Co.KG 00:0E:38 Cisco Systems 00:0E:39 Cisco Systems 00:0E:3A Cirrus Logic 00:0E:3B Hawking Technologies, Inc. 00:0E:3C TransAct Technoloiges Inc. 00:0E:3D Televic N.V. 00:0E:3E Sun Optronics Inc 00:0E:3F Soronti, Inc. 00:0E:40 Nortel Networks 00:0E:41 NIHON MECHATRONICS CO.,LTD. 00:0E:42 Motic Incoporation Ltd. 00:0E:43 G-Tek Electronics Sdn. Bhd. 00:0E:44 Digital 5, Inc. 00:0E:45 Beijing Newtry Electronic Technology Ltd 00:0E:46 Niigata Seimitsu Co.,Ltd. 00:0E:47 NCI System Co.,Ltd. 00:0E:48 Lipman TransAction Solutions 00:0E:49 Forsway Scandinavia AB 00:0E:4A Changchun Huayu WEBPAD Co.,LTD 00:0E:4B atrium c and i 00:0E:4C Bermai Inc. 00:0E:4D Numesa Inc. 00:0E:4E Waveplus Technology Co., Ltd. 00:0E:4F Trajet GmbH 00:0E:50 Thomson Multi Media 00:0E:51 tecna elettronica srl 00:0E:52 Optium Corporation 00:0E:53 AV TECH CORPORATION 00:0E:54 AlphaCell Wireless Ltd. 00:0E:55 AUVITRAN 00:0E:56 4G Systems GmbH 00:0E:57 Iworld Networking, Inc. 00:0E:58 Rincon Networks 00:0E:59 PRIVATE 00:0E:5A TELEFIELD inc. 00:0E:5B ParkerVision - Direct2Data 00:0E:5C Motorola BCS 00:0E:5D Com-X Networks 00:0E:5E Beijing Raisecom Science & Technology Development 00:0E:5F activ-net GmbH & Co. KG 00:0E:60 360SUN Digital Broadband Corporation 00:0E:61 MICROTROL LIMITED 00:0E:62 Nortel Networks 00:0E:63 Lemke Diagnostics GmbH 00:0E:64 Elphel, Inc 00:0E:65 TransCore 00:0E:66 Hitachi Advanced Digital, Inc. 00:0E:67 Eltis Microelectronics Ltd. 00:0E:68 E-TOP Network Technology Inc. 00:0E:69 China Electric Power Research Institute 00:0E:6A 3COM EUROPE LTD 00:0E:6B Janitza electronics GmbH 00:0E:6C Device Drivers Limited 00:0E:6D Murata Manufacturing Co., Ltd. 00:0E:6E MICRELEC ELECTRONICS S.A 00:0E:6F IRIS Corporation Berhad 00:0E:70 in2 Networks 00:0E:71 Gemstar Technology Development Ltd. 00:0E:72 CTS electronics 00:0E:73 Tpack A/S 00:0E:74 Solar Telecom. Tech 00:0E:75 New York Air Brake Corp. 00:0E:76 GEMSOC INNOVISION INC. 00:0E:77 Decru, Inc. 00:0E:78 Amtelco 00:0E:79 Ample Communications Inc. 00:0E:7A PRIVATE 00:0E:7B Toshiba 00:0E:7C PRIVATE 00:0E:7D Electronics Line 3000 Ltd. 00:0E:7E Comprog Oy 00:0E:7F Hewlett Packard 00:0E:80 PRIVATE 00:0E:81 Instant802 Networks Inc. 00:0E:82 Commtech Wireless 00:0E:83 Cisco Systems 00:0E:84 Cisco Systems 00:0E:85 Catalyst Enterprises, Inc. 00:0E:86 Alcatel North America 00:0E:87 adp Gauselmann GmbH 00:0E:88 VIDEOTRON CORP. 00:0E:89 CLEMATIC 00:0E:8A Avara Technologies Pty. Ltd. 00:0E:8B Astarte Technology Co, Ltd. 00:0E:8C Siemens AG A&D ET 00:0E:8D Systems in Progress Holding GmbH 00:0E:8E SparkLAN Communications, Inc. 00:0E:8F Sercomm Corp. 00:0E:90 PONICO CORP. 00:0E:91 PRIVATE 00:0E:92 Millinet Co., Ltd. 00:0E:93 MilTnio 3 Sistemas Electr=nicos, Lda. 00:0E:94 Maas International BV 00:0E:95 Fujiya Denki Seisakusho Co.,Ltd. 00:0E:96 Cubic Defense Applications, Inc. 00:0E:97 Ultracker Technology CO., Inc 00:0E:98 Vitec CC, INC. 00:0E:99 Spectrum Digital, Inc 00:0E:9A BOE TECHNOLOGY GROUP CO.,LTD 00:0E:9B PRIVATE 00:0E:9C Pemstar 00:0E:9D Video Networks Ltd 00:0E:9E Topfield Co., Ltd 00:0E:9F TEMIC SDS GmbH 00:0E:A0 NetKlass Technology Inc. 00:0E:A1 Formosa Teletek Corporation 00:0E:A2 CyberGuard Corporation 00:0E:A3 CNCR-IT CO.,LTD,HangZhou P.R.CHINA 00:0E:A4 Certance Inc. 00:0E:A5 BLIP Systems

00:0E:A6 ASUSTEK COMPUTER INC. 00:0E:A7 Endace Inc Ltd. 00:0E:A8 United Technologists Europe Limited 00:0E:A9 Shanghai Xun Shi Communications Equipment Ltd. Co. 00:0E:AA PRIVATE 00:0E:AB PRIVATE 00:0E:AC MINTRON ENTERPRISE CO., LTD. 00:0E:AD Metanoia Technologies, Inc. 00:0E:AE GAWELL TECHNOLOGIES CORP. 00:0E:AF CASTEL 00:0E:B0 Solutions Radio BV 00:0E:B1 Newcotech,Ltd 00:0E:B2 Micro-Research Finland Oy 00:0E:B3 LeftHand Networks 00:0E:B4 GUANGZHOU GAOKE COMMUNICATIONS TECHNOLOGY CO.LTD. 00:0E:B5 Ecastle Electronics Co., Ltd. 00:0E:B6 Riverbed Technology, Inc. 00:0E:B7 Knovative, Inc. 00:0E:B8 Iiga co.,Ltd 00:0E:B9 HASHIMOTO Electronics Industry Co.,Ltd. 00:0E:BA HANMI SEMICONDUCTOR CO., LTD. 00:0E:BB Everbee Networks 00:0E:BC Cullmann GmbH 00:0E:BD Burdick, a Quinton Compny 00:0E:BE B&B Electronics Manufacturing Co. 00:0E:BF PRIVATE 00:0E:C0 Nortel Networks 00:0E:C1 MYNAH Technologies 00:0E:C2 Lowrance Electronics, Inc. 00:0E:C3 Logic Controls, Inc. 00:0E:C4 Iskra Transmission d.d. 00:0E:C5 PRIVATE 00:0E:C6 ASIX ELECTRONICS CORP. 00:0E:C7 Appeal Telecom Co.,Ltd. 00:0E:C8 Zoran Corporation 00:0E:C9 YOKO Technology Corp. 00:0E:CA PRIVATE 00:0E:CB VineSys Technology 00:0E:CC Tableau 00:0E:CD SKOV A/S 00:0E:CE S.I.T.T.I. S.p.A. 00:0E:CF PROFIBUS Nutzerorganisation e.V. 00:0E:D0 Privaris, Inc. 00:0E:D1 Osaka Micro Computer. 00:0E:D2 Filtronic plc 00:0E:D3 Epicenter, Inc. 00:0E:D4 CRESITT INDUSTRIE 00:0E:D5 COPAN Systems Inc. 00:0E:D6 Cisco Systems 00:0E:D7 Cisco Systems 00:0E:D8 Aktino, Inc. 00:0E:D9 Aksys, Ltd. 00:0E:DA C-TECH UNITED CORP. 00:0E:DB XiNCOM Corp. 00:0E:DC Tellion INC. 00:0E:DD SHURE INCORPORATED 00:0E:DE REMEC, Inc. 00:0E:DF PLX Technology 00:0E:E0 Mcharge 00:0E:E1 ExtremeSpeed Inc. 00:0E:E2 Custom Engineering S.p.A. 00:0E:E3 Chiyu Technology Co.,Ltd 00:0E:E4 PRIVATE 00:0E:E5 bitWallet, Inc. 00:0E:E6 Adimos Systems LTD 00:0E:E7 AAC ELECTRONICS CORP. 00:0E:E8 zioncom 00:0E:E9 WayTech Development, Inc. 00:0E:EA Shadong Luneng Jicheng Electronics,Co.,Ltd 00:0E:EB Sandmartin(zhong shan)Electronics Co.,Ltd 00:0E:EC Orban 00:0E:ED Nokia Danmark A/S 00:0E:EE Muco Industrie BV 00:0E:EF PRIVATE 00:0E:F0 Festo AG & Co. KG 00:0E:F1 EZQUEST INC. 00:0E:F2 World Axle Corporation 00:0E:F3 Smarthome 00:0E:F4 Shenzhen Kasda Digital Technology Co.,Ltd 00:0E:F5 iPAC Technology Co., Ltd. 00:0E:F6 E-TEN Information Systems Co., Ltd. 00:0E:F7 Vulcan Portals Inc 00:0E:F8 SBC ASI 00:0E:F9 REA Elektronik GmbH 00:0E:FA Optoway Technology Incorporation 00:0E:FB Macey Enterprises 00:0E:FC JTAG Technologies B.V. 00:0E:FD FUJI PHOTO OPTICAL CO., LTD. 00:0E:FE EndRun Technologies LLC 00:0E:FF Megasolution,Inc. 00:0F:00 Legra Systems, Inc. 00:0F:01 DIGITALKS INC 00:0F:02 Digicube Technology Co., Ltd 00:0F:03 COM&C CO., LTD 00:0F:04 cim-usa inc 00:0F:05 3B SYSTEM INC. 00:0F:06 Nortel Networks 00:0F:07 Mangrove Systems, Inc. 00:0F:08 Indagon Oy 00:0F:09 PRIVATE 00:0F:0A PRIVATE 00:0F:0B Kentima Technologies AB 00:0F:0C SYNCHRONIC ENGINEERING 00:0F:0D Hunt Electronic Co., Ltd. 00:0F:0E WaveSplitter Technologies, Inc. 00:0F:0F Real ID Technology Co., Ltd. 00:0F:10 RDM Corporation 00:0F:11 Prodrive B.V. 00:0F:12 Panasonic AVC Networks Germany GmbH 00:0F:13 Nisca corporation 00:0F:14 Mindray Co., Ltd. 00:0F:15 Kjaerulff1 A/S 00:0F:16 JAY HOW TECHNOLOGY CO., 00:0F:17 Insta Elektro GmbH 00:0F:18 Industrial Control Systems 00:0F:19 Guidant Corporation 00:0F:1A Gaming Support B.V. 00:0F:1B Ego Systems Inc. 00:0F:1C DigitAll World Co., Ltd 00:0F:1D Cosmo Techs Co., Ltd.

Page 160: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

146

00:0F:1E Chengdu KT Electric Co.of High & New Technology 00:0F:1F WW PCBA Test 00:0F:20 Hewlett Packard 00:0F:21 Scientific Atlanta, Inc 00:0F:22 Helius, Inc. 00:0F:23 Cisco Systems 00:0F:24 Cisco Systems 00:0F:25 AimValley B.V. 00:0F:26 WorldAccxx LLC 00:0F:27 TEAL Electronics, Inc. 00:0F:28 Itronix Corporation 00:0F:29 Augmentix Corporation 00:0F:2A Cableware Electronics 00:0F:2B GREENBELL SYSTEMS 00:0F:2C Uplogix, Inc. 00:0F:2D CHUNG-HSIN ELECTRIC & MACHINERY MFG.CORP. 00:0F:2E Megapower International Corp. 00:0F:2F W-LINX TECHNOLOGY CO., LTD. 00:0F:30 Raza Microelectronics Inc 00:0F:31 Prosilica 00:0F:32 LuTong Electronic Technology Co.,Ltd 00:0F:33 DUALi Inc. 00:0F:34 Cisco Systems 00:0F:35 Cisco Systems 00:0F:36 Accurate Techhnologies, Inc. 00:0F:37 Xambala Incorporated 00:0F:38 Netstar 00:0F:39 IRIS SENSORS 00:0F:3A HISHARP 00:0F:3B Fuji System Machines Co., Ltd. 00:0F:3C Endeleo Limited 00:0F:3D D-Link Corporation 00:0F:3E CardioNet, Inc 00:0F:3F Big Bear Networks 00:0F:40 Optical Internetworking Forum 00:0F:41 Zipher Ltd 00:0F:42 Xalyo Systems 00:0F:43 Wasabi Systems Inc. 00:0F:44 Tivella Inc. 00:0F:45 Stretch, Inc. 00:0F:46 SINAR AG 00:0F:47 ROBOX SPA 00:0F:48 Polypix Inc. 00:0F:49 Northover Solutions Limited 00:0F:4A Kyushu-kyohan co.,ltd 00:0F:4B Katana Technology 00:0F:4C Elextech INC 00:0F:4D Centrepoint Technologies Inc. 00:0F:4E Cellink 00:0F:4F Cadmus Technology Ltd 00:0F:50 BraddaHead Limited 00:0F:51 PRIVATE 00:0F:52 YORK Refrigeration, Marine & Controls 00:0F:53 Level 5 Networks, Inc. 00:0F:54 Entrelogic Corporation 00:0F:55 Datawire Communication Networks Inc. 00:0F:56 Continuum Photonics Inc 00:0F:57 CABLELOGIC Co., Ltd. 00:0F:58 Adder Technology Limited 00:0F:59 Phonak Communications AG 00:0F:5A Peribit Networks 00:0F:5B Delta Information Systems, Inc. 00:0F:5C Day One Digital Media Limited 00:0F:5D 42Networks AB 00:0F:5E Veo 00:0F:5F Nicety Technologies Inc. (NTS) 00:0F:60 Lifetron Co.,Ltd 00:0F:61 Kiwi Networks 00:0F:62 Alcatel Bell Space N.V. 00:0F:63 Obzerv Technologies 00:0F:64 D&R Electronica Weesp BV 00:0F:65 icube Corp. 00:0F:66 Cisco-Linksys 00:0F:67 West Instruments 00:0F:68 Vavic Network Technology, Inc. 00:0F:69 SEW Eurodrive GmbH & Co. KG 00:0F:6A Nortel Networks 00:0F:6B GateWare Communications GmbH 00:0F:6C ADDI-DATA GmbH 00:0F:6D Midas Engineering 00:0F:6E BBox 00:0F:6F FTA Communication Technologies 00:0F:70 Wintec Industries, inc. 00:0F:71 Sanmei Electronics Co.,Ltd 00:0F:72 Sandburst 00:0F:73 Rockwell Samsung Automation 00:0F:74 Qamcom Technology AB 00:0F:75 First Silicon Solutions 00:0F:76 Digital Keystone, Inc. 00:0F:77 DENTUM CO.,LTD 00:0F:78 Datacap Systems Inc 00:0F:79 Bluetooth Interest Group Inc. 00:0F:7A BeiJing NuQX Technology CO.,LTD 00:0F:7B Arce Sistemas, S.A. 00:0F:7C ACTi Corporation 00:0F:7D Xirrus 00:0F:7E UIS Abler Electronics Co.,Ltd. 00:0F:7F UBSTORAGE Co.,Ltd. 00:0F:80 Trinity Security Systems,Inc. 00:0F:81 Secure Info Imaging 00:0F:82 Mortara Instrument, Inc. 00:0F:83 Brainium Technologies Inc. 00:0F:84 Astute Networks, Inc. 00:0F:85 ADDO-Japan Corporation 00:0F:86 PRIVATE 00:0F:87 Maxcess International 00:0F:88 AMETEK, Inc. 00:0F:89 Winnertec System Co., Ltd. 00:0F:8A WideView 00:0F:8B Orion MultiSystems Inc 00:0F:8C Gigawavetech Pte Ltd 00:0F:8D FAST TV-Server AG 00:0F:8E DONGYANG TELECOM CO.,LTD. 00:0F:8F Cisco Systems 00:0F:90 Cisco Systems 00:0F:91 Aerotelecom Co.,Ltd. 00:0F:92 Microhard Systems Inc. 00:0F:93 Landis+Gyr Ltd. 00:0F:94 Genexis 00:0F:95 ELECOM Co.,LTD Laneed Division 00:0F:96 Critical Telecom Corp. 00:0F:97 Avanex Corporation 00:0F:98 Avamax Co. Ltd. 00:0F:99 APAC opto Electronics Inc. 00:0F:9A Synchrony, Inc. 00:0F:9B Ross Video Limited 00:0F:9C Panduit Corp

00:0F:9D Newnham Research Ltd 00:0F:9E Murrelektronik GmbH 00:0F:9F Motorola BCS 00:0F:A0 Lotte Canon Co., Ltd. 00:0F:A1 Gigabit Systems Inc. 00:0F:A2 Digital Path Networks 00:0F:A3 Alpha Networks Inc. 00:0F:A4 Sprecher Automation GmbH 00:0F:A5 SMP / BWA Technology GmbH 00:0F:A6 S2 Security Corporation 00:0F:A7 Raptor Networks Technology 00:0F:A8 Photometrics, Inc. 00:0F:A9 PC Fabrik 00:0F:AA Nexus Technologies 00:0F:AB Kyushu Electronics Systems Inc. 00:0F:AC IEEE 802.11 00:0F:AD FMN communications GmbH 00:0F:AE E2O Communications 00:0F:AF Dialog Inc. 00:0F:B0 Compal Electronics,INC. 00:0F:B1 Cognio Inc. 00:0F:B2 Broadband Pacenet (India) Pvt. Ltd. 00:0F:B3 Actiontec Electronics, Inc 00:0F:B4 Timespace Technology 00:0F:B5 NETGEAR Inc 00:0F:B6 Europlex Technologies 00:0F:B7 Cavium Networks 00:0F:B8 CallURL Inc. 00:0F:B9 Adaptive Instruments 00:0F:BA Tevebox AB 00:0F:BB Siemens AG, ICN M&L TDC EP 00:0F:BC Onkey Technologies, Inc. 00:0F:BD MRV Communications (Networks) LTD 00:0F:BE e-w/you Inc. 00:0F:BF DGT Sp. z o.o. 00:0F:C0 DELCOMp 00:0F:C1 WAVE Corporation 00:0F:C2 Uniwell Corporation 00:0F:C3 PalmPalm Technology, Inc. 00:0F:C4 NST co.,LTD. 00:0F:C5 KeyMed Ltd 00:0F:C6 Eurocom Industries A/S 00:0F:C7 Dionica R&D Ltd. 00:0F:C8 Chantry Networks 00:0F:C9 Allnet GmbH 00:0F:CA A-JIN TECHLINE CO, LTD 00:0F:CB 3COM EUROPE LTD 00:0F:CC Netopia, Inc. 00:0F:CD Nortel Networks 00:0F:CE Kikusui Electronics Corp. 00:0F:CF Datawind Research 00:0F:D0 ASTRI 00:0F:D1 Applied Wireless Identifications Group, Inc. 00:0F:D2 EWA Technologies, Inc. 00:0F:D3 Digium 00:0F:D4 Soundcraft 00:0F:D5 Schwechat - RISE 00:0F:D6 Sarotech Co., Ltd 00:0F:D7 Harman Music Group 00:0F:D8 Force, Inc. 00:0F:D9 FlexDSL Telecommunications AG 00:0F:DB Westell Technologies 00:0F:DC Ueda Japan Radio Co., Ltd. 00:0F:DD SORDIN AB 00:0F:DE Sony Ericsson Mobile Communications AB 00:0F:DF SOLOMON Technology Corp. 00:0F:E0 NComputing Co.,Ltd. 00:0F:E1 ID DIGITAL CORPORATION 00:0F:E2 Hangzhou Huawei-3Com Tech. Co., Ltd. 00:0F:E3 Damm Cellular Systems A/S 00:10:00 CABLE TELEVISION LABORATORIES, INC. 00:10:01 MCK COMMUNICATIONS 00:10:02 ACTIA 00:10:03 IMATRON, INC. 00:10:04 THE BRANTLEY COILE COMPANY,INC 00:10:05 UEC COMMERCIAL 00:10:06 Thales Contact Solutions Ltd. 00:10:07 CISCO SYSTEMS, INC. 00:10:08 VIENNA SYSTEMS CORPORATION 00:10:09 HORO QUARTZ 00:10:0A WILLIAMS COMMUNICATIONS GROUP 00:10:0B CISCO SYSTEMS, INC. 00:10:0C ITO CO., LTD. 00:10:0D CISCO SYSTEMS, INC. 00:10:0E MICRO LINEAR COPORATION 00:10:0F INDUSTRIAL CPU SYSTEMS 00:10:10 INITIO CORPORATION 00:10:11 CISCO SYSTEMS, INC. 00:10:12 PROCESSOR SYSTEMS (I) PVT LTD 00:10:13 INDUSTRIAL COMPUTER SOURCE 00:10:14 CISCO SYSTEMS, INC. 00:10:15 OOmon Inc. 00:10:16 T.SQWARE 00:10:17 MICOS GmbH 00:10:18 BROADCOM CORPORATION 00:10:19 SIRONA DENTAL SYSTEMS GmbH & Co. KG 00:10:1A PictureTel Corp. 00:10:1B CORNET TECHNOLOGY, INC. 00:10:1C OHM TECHNOLOGIES INTL, LLC 00:10:1D WINBOND ELECTRONICS CORP. 00:10:1E MATSUSHITA ELECTRONIC INSTRUMENTS CORP. 00:10:1F CISCO SYSTEMS, INC. 00:10:20 WELCH ALLYN, DATA COLLECTION 00:10:21 ENCANTO NETWORKS, INC. 00:10:22 SatCom Media Corporation 00:10:23 FLOWWISE NETWORKS, INC. 00:10:24 NAGOYA ELECTRIC WORKS CO., LTD 00:10:25 GRAYHILL INC. 00:10:26 ACCELERATED NETWORKS, INC. 00:10:27 L-3 COMMUNICATIONS EAST 00:10:28 COMPUTER TECHNICA, INC. 00:10:29 CISCO SYSTEMS, INC. 00:10:2A ZF MICROSYSTEMS, INC. 00:10:2B UMAX DATA SYSTEMS, INC. 00:10:2C Lasat Networks A/S 00:10:2D HITACHI SOFTWARE ENGINEERING 00:10:2E NETWORK SYSTEMS & TECHNOLOGIES PVT. LTD. 00:10:2F CISCO SYSTEMS, INC.

00:10:30 Wi-LAN, Inc. 00:10:31 OBJECTIVE COMMUNICATIONS, INC. 00:10:32 ALTA TECHNOLOGY 00:10:33 ACCESSLAN COMMUNICATIONS, INC. 00:10:34 GNP Computers 00:10:35 ELITEGROUP COMPUTER SYSTEMS CO., LTD 00:10:36 INTER-TEL INTEGRATED SYSTEMS 00:10:37 CYQ've Technology Co., Ltd. 00:10:38 MICRO RESEARCH INSTITUTE, INC. 00:10:39 Vectron Systems AG 00:10:3A DIAMOND NETWORK TECH 00:10:3B HIPPI NETWORKING FORUM 00:10:3C IC ENSEMBLE, INC. 00:10:3D PHASECOM, LTD. 00:10:3E NETSCHOOLS CORPORATION 00:10:3F TOLLGRADE COMMUNICATIONS, INC. 00:10:40 INTERMEC CORPORATION 00:10:41 BRISTOL BABCOCK, INC. 00:10:42 AlacriTech 00:10:43 A2 CORPORATION 00:10:44 InnoLabs Corporation 00:10:45 Nortel Networks 00:10:46 ALCORN MCBRIDE INC. 00:10:47 ECHO ELETRIC CO. LTD. 00:10:48 HTRC AUTOMATION, INC. 00:10:49 SHORELINE TELEWORKS, INC. 00:10:4A THE PARVUC CORPORATION 00:10:4B 3COM CORPORATION 00:10:4C COMPUTER ACCESS TECHNOLOGY 00:10:4D SURTEC INDUSTRIES, INC. 00:10:4E CEOLOGIC 00:10:4F STORAGE TECHNOLOGY CORPORATION 00:10:50 RION CO., LTD. 00:10:51 CMICRO CORPORATION 00:10:52 METTLER-TOLEDO (ALBSTADT) GMBH 00:10:53 COMPUTER TECHNOLOGY CORP. 00:10:54 CISCO SYSTEMS, INC. 00:10:55 FUJITSU MICROELECTRONICS, INC. 00:10:56 SODICK CO., LTD. 00:10:57 Rebel.com, Inc. 00:10:58 ArrowPoint Communications 00:10:59 DIABLO RESEARCH CO. LLC 00:10:5A 3COM CORPORATION 00:10:5B NET INSIGHT AB 00:10:5C QUANTUM DESIGNS (H.K.) LTD. 00:10:5D Draeger Medical 00:10:5E HEKIMIAN LABORATORIES, INC. 00:10:5F IN-SNEC 00:10:60 BILLIONTON SYSTEMS, INC. 00:10:61 HOSTLINK CORP. 00:10:62 NX SERVER, ILNC. 00:10:63 STARGUIDE DIGITAL NETWORKS 00:10:64 DNPG, LLC 00:10:65 RADYNE CORPORATION 00:10:66 ADVANCED CONTROL SYSTEMS, INC. 00:10:67 REDBACK NETWORKS, INC. 00:10:68 COMOS TELECOM 00:10:69 HELIOSS COMMUNICATIONS, INC. 00:10:6A DIGITAL MICROWAVE CORPORATION 00:10:6B SONUS NETWORKS, INC. 00:10:6C INFRATEC PLUS GmbH 00:10:6D INTEGRITY COMMUNICATIONS, INC. 00:10:6E TADIRAN COM. LTD. 00:10:6F TRENTON TECHNOLOGY INC. 00:10:70 CARADON TREND LTD. 00:10:71 ADVANET INC. 00:10:72 GVN TECHNOLOGIES, INC. 00:10:73 TECHNOBOX, INC. 00:10:74 ATEN INTERNATIONAL CO., LTD. 00:10:75 Maxtor Corporation 00:10:76 EUREM GmbH 00:10:77 SAF DRIVE SYSTEMS, LTD. 00:10:78 NUERA COMMUNICATIONS, INC. 00:10:79 CISCO SYSTEMS, INC. 00:10:7A AmbiCom, Inc. 00:10:7B CISCO SYSTEMS, INC. 00:10:7C P-COM, INC. 00:10:7D AURORA COMMUNICATIONS, LTD. 00:10:7E BACHMANN ELECTRONIC GmbH 00:10:7F CRESTRON ELECTRONICS, INC. 00:10:80 METAWAVE COMMUNICATIONS 00:10:81 DPS, INC. 00:10:82 JNA TELECOMMUNICATIONS LIMITED 00:10:83 HEWLETT-PACKARD COMPANY 00:10:84 K-BOT COMMUNICATIONS 00:10:85 POLARIS COMMUNICATIONS, INC. 00:10:86 ATTO TECHNOLOGY, INC. 00:10:87 Xstreamis PLC 00:10:88 AMERICAN NETWORKS INC. 00:10:89 WebSonic 00:10:8A TeraLogic, Inc. 00:10:8B LASERANIMATION SOLLINGER GmbH 00:10:8C FUJITSU TELECOMMUNICATIONS EUROPE, LTD. 00:10:8D JOHNSON CONTROLS, INC. 00:10:8E HUGH SYMONS CONCEPT Technologies Ltd. 00:10:8F RAPTOR SYSTEMS 00:10:90 CIMETRICS, INC. 00:10:91 NO WIRES NEEDED BV 00:10:92 NETCORE INC. 00:10:93 CMS COMPUTERS, LTD. 00:10:94 Performance Analysis Broadband, Spirent plc 00:10:95 Thomson Multimedia, Inc. 00:10:96 TRACEWELL SYSTEMS, INC. 00:10:97 WinNet Metropolitan Communications Systems, Inc. 00:10:98 STARNET TECHNOLOGIES, INC. 00:10:99 InnoMedia, Inc. 00:10:9A NETLINE 00:10:9B VIXEL CORPORATION 00:10:9C M-SYSTEM CO., LTD. 00:10:9D CLARINET SYSTEMS, INC. 00:10:9E AWARE, INC.

00:10:9F PAVO, INC. 00:10:A0 INNOVEX TECHNOLOGIES, INC. 00:10:A1 KENDIN SEMICONDUCTOR, INC. 00:10:A2 TNS 00:10:A3 OMNITRONIX, INC. 00:10:A4 XIRCOM 00:10:A5 OXFORD INSTRUMENTS 00:10:A6 CISCO SYSTEMS, INC. 00:10:A7 UNEX TECHNOLOGY CORPORATION 00:10:A8 RELIANCE COMPUTER CORP. 00:10:A9 ADHOC TECHNOLOGIES 00:10:AA MEDIA4, INC. 00:10:AB KOITO INDUSTRIES, LTD. 00:10:AC IMCI TECHNOLOGIES 00:10:AD SOFTRONICS USB, INC. 00:10:AE SHINKO ELECTRIC INDUSTRIES CO. 00:10:AF TAC SYSTEMS, INC. 00:10:B0 MERIDIAN TECHNOLOGY CORP. 00:10:B1 FOR-A CO., LTD. 00:10:B2 COACTIVE AESTHETICS 00:10:B3 NOKIA MULTIMEDIA TERMINALS 00:10:B4 ATMOSPHERE NETWORKS 00:10:B5 ACCTON TECHNOLOGY CORPORATION 00:10:B6 ENTRATA COMMUNICATIONS CORP. 00:10:B7 COYOTE TECHNOLOGIES, LLC 00:10:B8 ISHIGAKI COMPUTER SYSTEM CO. 00:10:B9 MAXTOR CORP. 00:10:BA MARTINHO-DAVIS SYSTEMS, INC. 00:10:BB DATA & INFORMATION TECHNOLOGY 00:10:BC Aastra Telecom 00:10:BD THE TELECOMMUNICATION TECHNOLOGY COMMITTEE 00:10:BE TELEXIS CORP. 00:10:BF InterAir Wireless 00:10:C0 ARMA, INC. 00:10:C1 OI ELECTRIC CO., LTD. 00:10:C2 WILLNET, INC. 00:10:C3 CSI-CONTROL SYSTEMS 00:10:C4 MEDIA LINKS CO., LTD. 00:10:C5 PROTOCOL TECHNOLOGIES, INC. 00:10:C6 USI 00:10:C7 DATA TRANSMISSION NETWORK 00:10:C8 COMMUNICATIONS ELECTRONICS SECURITY GROUP 00:10:C9 MITSUBISHI ELECTRONICS LOGISTIC SUPPORT CO. 00:10:CA INTEGRAL ACCESS 00:10:CB FACIT K.K. 00:10:CC CLP COMPUTER LOGISTIK PLANUNG GmbH 00:10:CD INTERFACE CONCEPT 00:10:CE VOLAMP, LTD. 00:10:CF FIBERLANE COMMUNICATIONS 00:10:D0 WITCOM, LTD. 00:10:D1 Top Layer Networks, Inc. 00:10:D2 NITTO TSUSHINKI CO., LTD 00:10:D3 GRIPS ELECTRONIC GMBH 00:10:D4 STORAGE COMPUTER CORPORATION 00:10:D5 IMASDE CANARIAS, S.A. 00:10:D6 ITT - A/CD 00:10:D7 ARGOSY RESEARCH INC. 00:10:D8 CALISTA 00:10:D9 IBM JAPAN, FUJISAWA MT+D 00:10:DA MOTION ENGINEERING, INC. 00:10:DB NetScreen Technologies, Inc. 00:10:DC MICRO-STAR INTERNATIONAL CO., LTD. 00:10:DD ENABLE SEMICONDUCTOR, INC. 00:10:DE INTERNATIONAL DATACASTING CORPORATION 00:10:DF RISE COMPUTER INC. 00:10:E0 COBALT MICROSERVER, INC. 00:10:E1 S.I. TECH, INC. 00:10:E2 ArrayComm, Inc. 00:10:E3 COMPAQ COMPUTER CORPORATION 00:10:E4 NSI CORPORATION 00:10:E5 SOLECTRON TEXAS 00:10:E6 APPLIED INTELLIGENT SYSTEMS, INC. 00:10:E7 BreezeCom 00:10:E8 TELOCITY, INCORPORATED 00:10:E9 RAIDTEC LTD. 00:10:EA ADEPT TECHNOLOGY 00:10:EB SELSIUS SYSTEMS, INC. 00:10:EC RPCG, LLC 00:10:ED SUNDANCE TECHNOLOGY, INC. 00:10:EE CTI PRODUCTS, INC. 00:10:EF DBTEL INCORPORATED 00:10:F1 I-O CORPORATION 00:10:F2 ANTEC 00:10:F3 Nexcom International Co., Ltd. 00:10:F4 VERTICAL NETWORKS, INC. 00:10:F5 AMHERST SYSTEMS, INC. 00:10:F6 CISCO SYSTEMS, INC. 00:10:F7 IRIICHI TECHNOLOGIES Inc. 00:10:F8 KENWOOD TMI CORPORATION 00:10:F9 UNIQUE SYSTEMS, INC. 00:10:FA ZAYANTE, INC. 00:10:FB ZIDA TECHNOLOGIES LIMITED 00:10:FC BROADBAND NETWORKS, INC. 00:10:FD COCOM A/S 00:10:FE DIGITAL EQUIPMENT CORPORATION 00:10:FF CISCO SYSTEMS, INC. 00:1C:7C PERQ SYSTEMS CORPORATION 00:20:00 LEXMARK INTERNATIONAL, INC. 00:20:01 DSP SOLUTIONS, INC. 00:20:02 SERITECH ENTERPRISE CO., LTD. 00:20:03 PIXEL POWER LTD. 00:20:04 YAMATAKE-HONEYWELL CO., LTD. 00:20:05 SIMPLE TECHNOLOGY 00:20:06 GARRETT COMMUNICATIONS, INC. 00:20:07 SFA, INC. 00:20:08 CABLE & COMPUTER TECHNOLOGY 00:20:09 PACKARD BELL ELEC., INC. 00:20:0A SOURCE-COMM CORP. 00:20:0B OCTAGON SYSTEMS CORP. 00:20:0C ADASTRA SYSTEMS CORP. 00:20:0D CARL ZEISS 00:20:0E SATELLITE TECHNOLOGY MGMT, INC

Page 161: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

147

00:20:0F TANBAC CO., LTD. 00:20:10 JEOL SYSTEM TECHNOLOGY CO. LTD 00:20:11 CANOPUS CO., LTD. 00:20:12 CAMTRONICS MEDICAL SYSTEMS 00:20:13 DIVERSIFIED TECHNOLOGY, INC. 00:20:14 GLOBAL VIEW CO., LTD. 00:20:15 ACTIS COMPUTER SA 00:20:16 SHOWA ELECTRIC WIRE & CABLE CO 00:20:17 ORBOTECH 00:20:18 CIS TECHNOLOGY INC. 00:20:19 OHLER GmbH 00:20:1A N-BASE SWITCH COMMUNICATIONS 00:20:1B NORTHERN TELECOM/NETWORK 00:20:1C EXCEL, INC. 00:20:1D KATANA PRODUCTS 00:20:1E NETQUEST CORPORATION 00:20:1F BEST POWER TECHNOLOGY, INC. 00:20:20 MEGATRON COMPUTER INDUSTRIES PTY, LTD. 00:20:21 ALGORITHMS SOFTWARE PVT. LTD. 00:20:22 TEKNIQUE, INC. 00:20:23 T.C. TECHNOLOGIES PTY. LTD 00:20:24 PACIFIC COMMUNICATION SCIENCES 00:20:25 CONTROL TECHNOLOGY, INC. 00:20:26 AMKLY SYSTEMS, INC. 00:20:27 MING FORTUNE INDUSTRY CO., LTD 00:20:28 WEST EGG SYSTEMS, INC. 00:20:29 TELEPROCESSING PRODUCTS, INC. 00:20:2A N.V. DZINE 00:20:2B ADVANCED TELECOMMUNICATIONS MODULES, LTD. 00:20:2C WELLTRONIX CO., LTD. 00:20:2D TAIYO CORPORATION 00:20:2E DAYSTAR DIGITAL 00:20:2F ZETA COMMUNICATIONS, LTD. 00:20:30 ANALOG & DIGITAL SYSTEMS 00:20:31 ERTEC GmbH 00:20:32 ALCATEL TAISEL 00:20:33 SYNAPSE TECHNOLOGIES, INC. 00:20:34 ROTEC INDUSTRIEAUTOMATION GMBH 00:20:35 IBM CORPORATION 00:20:36 BMC SOFTWARE 00:20:37 SEAGATE TECHNOLOGY 00:20:38 VME MICROSYSTEMS INTERNATIONAL CORPORATION 00:20:39 SCINETS 00:20:3A DIGITAL BI0METRICS INC. 00:20:3B WISDM LTD. 00:20:3C EUROTIME AB 00:20:3D NOVAR ELECTRONICS CORPORATION 00:20:3E LogiCan Technologies, Inc. 00:20:3F JUKI CORPORATION 00:20:40 Motorola Broadband Communications Sector 00:20:41 DATA NET 00:20:42 DATAMETRICS CORP. 00:20:43 NEURON COMPANY LIMITED 00:20:44 GENITECH PTY LTD 00:20:45 ION Networks, Inc. 00:20:46 CIPRICO, INC. 00:20:47 STEINBRECHER CORP. 00:20:48 Marconi Communications 00:20:49 COMTRON, INC. 00:20:4A PRONET GMBH 00:20:4B AUTOCOMPUTER CO., LTD. 00:20:4C MITRON COMPUTER PTE LTD. 00:20:4D INOVIS GMBH 00:20:4E NETWORK SECURITY SYSTEMS, INC. 00:20:4F DEUTSCHE AEROSPACE AG 00:20:50 KOREA COMPUTER INC. 00:20:51 Verilink Corporation 00:20:52 RAGULA SYSTEMS 00:20:53 HUNTSVILLE MICROSYSTEMS, INC. 00:20:54 EASTERN RESEARCH, INC. 00:20:55 ALTECH CO., LTD. 00:20:56 NEOPRODUCTS 00:20:57 TITZE DATENTECHNIK GmbH 00:20:58 ALLIED SIGNAL INC. 00:20:59 MIRO COMPUTER PRODUCTS AG 00:20:5A COMPUTER IDENTICS 00:20:5B Kentrox, LLC 00:20:5C InterNet Systems of Florida, Inc. 00:20:5D NANOMATIC OY 00:20:5E CASTLE ROCK, INC. 00:20:5F GAMMADATA COMPUTER GMBH 00:20:60 ALCATEL ITALIA S.p.A. 00:20:61 DYNATECH COMMUNICATIONS, INC. 00:20:62 SCORPION LOGIC, LTD. 00:20:63 WIPRO INFOTECH LTD. 00:20:64 PROTEC MICROSYSTEMS, INC. 00:20:65 SUPERNET NETWORKING INC. 00:20:66 GENERAL MAGIC, INC. 00:20:67 PRIVATE 00:20:68 ISDYNE 00:20:69 ISDN SYSTEMS CORPORATION 00:20:6A OSAKA COMPUTER CORP. 00:20:6B KONICA MINOLTA HOLDINGS, INC. 00:20:6C EVERGREEN TECHNOLOGY CORP. 00:20:6D DATA RACE, INC. 00:20:6E XACT, INC. 00:20:6F FLOWPOINT CORPORATION 00:20:70 HYNET, LTD. 00:20:71 IBR GMBH 00:20:72 WORKLINK INNOVATIONS 00:20:73 FUSION SYSTEMS CORPORATION 00:20:74 SUNGWOON SYSTEMS 00:20:75 MOTOROLA COMMUNICATION ISRAEL 00:20:76 REUDO CORPORATION 00:20:77 KARDIOS SYSTEMS CORP. 00:20:78 RUNTOP, INC. 00:20:79 MIKRON GMBH 00:20:7A WiSE Communications, Inc. 00:20:7B Intel Corporation 00:20:7C AUTEC GmbH 00:20:7D ADVANCED COMPUTER APPLICATIONS 00:20:7E FINECOM Co., Ltd. 00:20:7F KYOEI SANGYO CO., LTD. 00:20:80 SYNERGY (UK) LTD.

00:20:81 TITAN ELECTRONICS 00:20:82 ONEAC CORPORATION 00:20:83 PRESTICOM INCORPORATED 00:20:84 OCE PRINTING SYSTEMS, GMBH 00:20:85 EXIDE ELECTRONICS 00:20:86 MICROTECH ELECTRONICS LIMITED 00:20:87 MEMOTEC COMMUNICATIONS CORP. 00:20:88 GLOBAL VILLAGE COMMUNICATION 00:20:89 T3PLUS NETWORKING, INC. 00:20:8A SONIX COMMUNICATIONS, LTD. 00:20:8B LAPIS TECHNOLOGIES, INC. 00:20:8C GALAXY NETWORKS, INC. 00:20:8D CMD TECHNOLOGY 00:20:8E CHEVIN SOFTWARE ENG. LTD. 00:20:8F ECI TELECOM LTD. 00:20:90 ADVANCED COMPRESSION TECHNOLOGY, INC. 00:20:91 J125, NATIONAL SECURITY AGENCY 00:20:92 CHESS ENGINEERING B.V. 00:20:93 LANDINGS TECHNOLOGY CORP. 00:20:94 CUBIX CORPORATION 00:20:95 RIVA ELECTRONICS 00:20:96 Invensys 00:20:97 APPLIED SIGNAL TECHNOLOGY 00:20:98 HECTRONIC AB 00:20:99 BON ELECTRIC CO., LTD. 00:20:9A THE 3DO COMPANY 00:20:9B ERSAT ELECTRONIC GMBH 00:20:9C PRIMARY ACCESS CORP. 00:20:9D LIPPERT AUTOMATIONSTECHNIK 00:20:9E BROWN'S OPERATING SYSTEM SERVICES, LTD. 00:20:9F MERCURY COMPUTER SYSTEMS, INC. 00:20:A0 OA LABORATORY CO., LTD. 00:20:A1 DOVATRON 00:20:A2 GALCOM NETWORKING LTD. 00:20:A3 DIVICOM INC. 00:20:A4 MULTIPOINT NETWORKS 00:20:A5 API ENGINEERING 00:20:A6 PROXIM, INC. 00:20:A7 PAIRGAIN TECHNOLOGIES, INC. 00:20:A8 SAST TECHNOLOGY CORP. 00:20:A9 WHITE HORSE INDUSTRIAL 00:20:AA DIGIMEDIA VISION LTD. 00:20:AB MICRO INDUSTRIES CORP. 00:20:AC INTERFLEX DATENSYSTEME GMBH 00:20:AD LINQ SYSTEMS 00:20:AE ORNET DATA COMMUNICATION TECH. 00:20:AF 3COM CORPORATION 00:20:B0 GATEWAY DEVICES, INC. 00:20:B1 COMTECH RESEARCH INC. 00:20:B2 GKD Gesellschaft Fur Kommunikation Und Datentechni 00:20:B3 SCLTEC COMMUNICATIONS SYSTEMS 00:20:B4 TERMA ELEKTRONIK AS 00:20:B5 YASKAWA ELECTRIC CORPORATION 00:20:B6 AGILE NETWORKS, INC. 00:20:B7 NAMAQUA COMPUTERWARE 00:20:B8 PRIME OPTION, INC. 00:20:B9 METRICOM, INC. 00:20:BA CENTER FOR HIGH PERFORMANCE 00:20:BB ZAX CORPORATION 00:20:BC JTEC PTY LTD. 00:20:BD NIOBRARA R & D CORPORATION 00:20:BE LAN ACCESS CORP. 00:20:BF AEHR TEST SYSTEMS 00:20:C0 PULSE ELECTRONICS, INC. 00:20:C1 TAIKO ELECTRIC WORKS, LTD. 00:20:C2 TEXAS MEMORY SYSTEMS, INC. 00:20:C3 COUNTER SOLUTIONS LTD. 00:20:C4 INET,INC. 00:20:C5 EAGLE TECHNOLOGY 00:20:C6 NECTEC 00:20:C7 AKAI Professional M.I. Corp. 00:20:C8 LARSCOM INCORPORATED 00:20:C9 VICTRON BV 00:20:CA DIGITAL OCEAN 00:20:CB PRETEC ELECTRONICS CORP. 00:20:CC DIGITAL SERVICES, LTD. 00:20:CD HYBRID NETWORKS, INC. 00:20:CE LOGICAL DESIGN GROUP, INC. 00:20:CF TEST & MEASUREMENT SYSTEMS INC 00:20:D0 VERSALYNX CORPORATION 00:20:D1 MICROCOMPUTER SYSTEMS (M) SDN. 00:20:D2 RAD DATA COMMUNICATIONS, LTD. 00:20:D3 OST (OUEST STANDARD TELEMATIQU 00:20:D4 CABLETRON - ZEITTNET INC. 00:20:D5 VIPA GMBH 00:20:D6 BREEZECOM 00:20:D7 JAPAN MINICOMPUTER SYSTEMS CO., Ltd. 00:20:D8 Nortel Networks 00:20:D9 PANASONIC TECHNOLOGIES, INC./MIECO-US 00:20:DA XYLAN CORPORATION 00:20:DB XNET TECHNOLOGY, INC. 00:20:DC DENSITRON TAIWAN LTD. 00:20:DD Cybertec Pty Ltd 00:20:DE JAPAN DIGITAL LABORAT'Y CO.LTD 00:20:DF KYOSAN ELECTRIC MFG. CO., LTD. 00:20:E0 Actiontec Electronics, Inc. 00:20:E1 ALAMAR ELECTRONICS 00:20:E2 INFORMATION RESOURCE ENGINEERING 00:20:E3 MCD KENCOM CORPORATION 00:20:E4 HSING TECH ENTERPRISE CO., LTD 00:20:E5 APEX DATA, INC. 00:20:E6 LIDKOPING MACHINE TOOLS AB 00:20:E7 B&W NUCLEAR SERVICE COMPANY 00:20:E8 DATATREK CORPORATION 00:20:E9 DANTEL 00:20:EA EFFICIENT NETWORKS, INC. 00:20:EB CINCINNATI MICROWAVE, INC. 00:20:EC TECHWARE SYSTEMS CORP.

00:20:ED GIGA-BYTE TECHNOLOGY CO., LTD. 00:20:EE GTECH CORPORATION 00:20:EF USC CORPORATION 00:20:F0 UNIVERSAL MICROELECTRONICS CO. 00:20:F1 ALTOS INDIA LIMITED 00:20:F2 SUN MICROSYSTEMS, INC. 00:20:F3 RAYNET CORPORATION 00:20:F4 SPECTRIX CORPORATION 00:20:F5 PANDATEL AG 00:20:F6 NET TEK AND KARLNET, INC. 00:20:F7 CYBERDATA 00:20:F8 CARRERA COMPUTERS, INC. 00:20:F9 PARALINK NETWORKS, INC. 00:20:FA GDE SYSTEMS, INC. 00:20:FB OCTEL COMMUNICATIONS CORP. 00:20:FC MATROX 00:20:FD ITV TECHNOLOGIES, INC. 00:20:FE TOPWARE INC. / GRAND COMPUTER 00:20:FF SYMMETRICAL TECHNOLOGIES 00:26:54 3Com Corporation 00:30:00 ALLWELL TECHNOLOGY CORP. 00:30:01 SMP 00:30:02 Expand Networks 00:30:03 Phasys Ltd. 00:30:04 LEADTEK RESEARCH INC. 00:30:05 Fujitsu Siemens Computers 00:30:06 SUPERPOWER COMPUTER 00:30:07 OPTI, INC. 00:30:08 AVIO DIGITAL, INC. 00:30:09 Tachion Networks, Inc. 00:30:0A AZTECH SYSTEMS LTD. 00:30:0B mPHASE Technologies, Inc. 00:30:0C CONGRUENCY, LTD. 00:30:0D MMC Technology, Inc. 00:30:0E Klotz Digital AG 00:30:0F IMT - Information Management T 00:30:10 VISIONETICS INTERNATIONAL 00:30:11 HMS FIELDBUS SYSTEMS AB 00:30:12 DIGITAL ENGINEERING LTD. 00:30:13 NEC Corporation 00:30:14 DIVIO, INC. 00:30:15 CP CLARE CORP. 00:30:16 ISHIDA CO., LTD. 00:30:17 BlueArc UK Ltd 00:30:18 Jetway Information Co., Ltd. 00:30:19 CISCO SYSTEMS, INC. 00:30:1A SMARTBRIDGES PTE. LTD. 00:30:1B SHUTTLE, INC. 00:30:1C ALTVATER AIRDATA SYSTEMS 00:30:1D SKYSTREAM, INC. 00:30:1E 3COM Europe Ltd. 00:30:1F OPTICAL NETWORKS, INC. 00:30:20 TSI, Inc.. 00:30:21 HSING TECH. ENTERPRISE CO.,LTD 00:30:22 Fong Kai Industrial Co., Ltd. 00:30:23 COGENT COMPUTER SYSTEMS, INC. 00:30:24 CISCO SYSTEMS, INC. 00:30:25 CHECKOUT COMPUTER SYSTEMS, LTD 00:30:26 HEITEL 00:30:27 KERBANGO, INC. 00:30:28 FASE Saldatura srl 00:30:29 OPICOM 00:30:2A SOUTHERN INFORMATION 00:30:2B INALP NETWORKS, INC. 00:30:2C SYLANTRO SYSTEMS CORPORATION 00:30:2D QUANTUM BRIDGE COMMUNICATIONS 00:30:2E Hoft & Wessel AG 00:30:2F Smiths Industries 00:30:30 HARMONIX CORPORATION 00:30:31 LIGHTWAVE COMMUNICATIONS, INC. 00:30:32 MagicRam, Inc. 00:30:33 ORIENT TELECOM CO., LTD. 00:30:34 PRIVATE 00:30:35 PRIVATE 00:30:36 RMP ELEKTRONIKSYSTEME GMBH 00:30:37 Packard Bell Nec Services 00:30:38 XCP, INC. 00:30:39 SOFTBOOK PRESS 00:30:3A MAATEL 00:30:3B PowerCom Technology 00:30:3C ONNTO CORP. 00:30:3D IVA CORPORATION 00:30:3E Radcom Ltd. 00:30:3F TurboComm Tech Inc. 00:30:40 CISCO SYSTEMS, INC. 00:30:41 SAEJIN T & M CO., LTD. 00:30:42 DeTeWe-Deutsche Telephonwerke 00:30:43 IDREAM TECHNOLOGIES, PTE. LTD. 00:30:44 Portsmith LLC 00:30:45 Village Networks, Inc. (VNI) 00:30:46 Controlled Electronic Manageme 00:30:47 NISSEI ELECTRIC CO., LTD. 00:30:48 Supermicro Computer, Inc. 00:30:49 BRYANT TECHNOLOGY, LTD. 00:30:4A FRAUNHOFER INSTITUTE IMS 00:30:4B ORBACOM SYSTEMS, INC. 00:30:4C APPIAN COMMUNICATIONS, INC. 00:30:4D ESI 00:30:4E BUSTEC PRODUCTION LTD. 00:30:4F PLANET Technology Corporation 00:30:50 Versa Technology 00:30:51 ORBIT AVIONIC & COMMUNICATION 00:30:52 ELASTIC NETWORKS 00:30:53 Basler AG 00:30:54 CASTLENET TECHNOLOGY, INC. 00:30:55 Hitachi Semiconductor America, 00:30:56 Beck IPC GmbH 00:30:57 E-Tel Corporation 00:30:58 API MOTION 00:30:59 DIGITAL-LOGIC AG 00:30:5A TELGEN CORPORATION 00:30:5B MODULE DEPARTMENT 00:30:5C SMAR Laboratories Corp. 00:30:5D DIGITRA SYSTEMS, INC. 00:30:5E Abelko Innovation 00:30:5F IMACON APS 00:30:60 STARMATIX, INC. 00:30:61 MobyTEL 00:30:62 PATH 1 NETWORK TECHNOL'S INC. 00:30:63 SANTERA SYSTEMS, INC.

00:30:64 ADLINK TECHNOLOGY, INC. 00:30:65 APPLE COMPUTER, INC. 00:30:66 DIGITAL WIRELESS CORPORATION 00:30:67 BIOSTAR MICROTECH INT'L CORP. 00:30:68 CYBERNETICS TECH. CO., LTD. 00:30:69 IMPACCT TECHNOLOGY CORP. 00:30:6A PENTA MEDIA CO., LTD. 00:30:6B CMOS SYSTEMS, INC. 00:30:6C Hitex Holding GmbH 00:30:6D LUCENT TECHNOLOGIES 00:30:6E HEWLETT PACKARD 00:30:6F SEYEON TECH. CO., LTD. 00:30:70 1Net Corporation 00:30:71 Cisco Systems, Inc. 00:30:72 INTELLIBYTE INC. 00:30:73 International Microsystems, In 00:30:74 EQUIINET LTD. 00:30:75 ADTECH 00:30:76 Akamba Corporation 00:30:77 ONPREM NETWORKS 00:30:78 Cisco Systems, Inc. 00:30:79 CQOS, INC. 00:30:7A Advanced Technology & Systems 00:30:7B Cisco Systems, Inc. 00:30:7C ADID SA 00:30:7D GRE AMERICA, INC. 00:30:7E Redflex Communication Systems 00:30:7F IRLAN LTD. 00:30:80 CISCO SYSTEMS, INC. 00:30:81 ALTOS C&C 00:30:82 TAIHAN ELECTRIC WIRE CO., LTD. 00:30:83 Ivron Systems 00:30:84 ALLIED TELESYN INTERNAIONAL 00:30:85 CISCO SYSTEMS, INC. 00:30:86 Transistor Devices, Inc. 00:30:87 VEGA GRIESHABER KG 00:30:88 Siara Systems, Inc. 00:30:89 Spectrapoint Wireless, LLC 00:30:8A NICOTRA SISTEMI S.P.A 00:30:8B Brix Networks 00:30:8C ADVANCED DIGITAL INFORMATION 00:30:8D PINNACLE SYSTEMS, INC. 00:30:8E CROSS MATCH TECHNOLOGIES, INC. 00:30:8F MICRILOR, Inc. 00:30:90 CYRA TECHNOLOGIES, INC. 00:30:91 TAIWAN FIRST LINE ELEC. CORP. 00:30:92 ModuNORM GmbH 00:30:93 SONNET TECHNOLOGIES, INC. 00:30:94 Cisco Systems, Inc. 00:30:95 Procomp Informatics, Ltd. 00:30:96 CISCO SYSTEMS, INC. 00:30:97 EXOMATIC AB 00:30:98 Global Converging Technologies 00:30:99 BOENIG UND KALLENBACH OHG 00:30:9A ASTRO TERRA CORP. 00:30:9B Smartware 00:30:9C Timing Applications, Inc. 00:30:9D Nimble Microsystems, Inc. 00:30:9E WORKBIT CORPORATION. 00:30:9F AMBER NETWORKS 00:30:A0 TYCO SUBMARINE SYSTEMS, LTD. 00:30:A1 WEBGATE Inc. 00:30:A2 Lightner Engineering 00:30:A3 CISCO SYSTEMS, INC. 00:30:A4 Woodwind Communications System 00:30:A5 ACTIVE POWER 00:30:A6 VIANET TECHNOLOGIES, LTD. 00:30:A7 SCHWEITZER ENGINEERING 00:30:A8 OL'E COMMUNICATIONS, INC. 00:30:A9 Netiverse, Inc. 00:30:AA AXUS MICROSYSTEMS, INC. 00:30:AB DELTA NETWORKS, INC. 00:30:AC Systeme Lauer GmbH & Co., Ltd. 00:30:AD SHANGHAI COMMUNICATION 00:30:AE Times N System, Inc. 00:30:AF Honeywell GmbH 00:30:B0 Convergenet Technologies 00:30:B1 aXess-pro networks GmbH 00:30:B2 WESCAM - HEALDSBURG 00:30:B3 San Valley Systems, Inc. 00:30:B4 INTERSIL CORP. 00:30:B5 Tadiran Microwave Networks 00:30:B6 CISCO SYSTEMS, INC. 00:30:B7 Teletrol Systems, Inc. 00:30:B8 RiverDelta Networks 00:30:B9 ECTEL 00:30:BA AC&T SYSTEM CO., LTD. 00:30:BB CacheFlow, Inc. 00:30:BC Optronic AG 00:30:BD BELKIN COMPONENTS 00:30:BE City-Net Technology, Inc. 00:30:BF MULTIDATA GMBH 00:30:C0 Lara Technology, Inc. 00:30:C1 HEWLETT-PACKARD 00:30:C2 COMONE 00:30:C3 FLUECKIGER ELEKTRONIK AG 00:30:C4 Niigata Canotec Co., Inc. 00:30:C5 CADENCE DESIGN SYSTEMS 00:30:C6 CONTROL SOLUTIONS, INC. 00:30:C7 MACROMATE CORP. 00:30:C8 GAD LINE, LTD. 00:30:C9 LuxN, N 00:30:CA Discovery Com 00:30:CB OMNI FLOW COMPUTERS, INC. 00:30:CC Tenor Networks, Inc. 00:30:CD CONEXANT SYSTEMS, INC. 00:30:CE Zaffire 00:30:CF TWO TECHNOLOGIES, INC. 00:30:D0 PRIVATE 00:30:D1 INOVA CORPORATION 00:30:D2 WIN TECHNOLOGIES, CO., LTD. 00:30:D3 Agilent Technologies 00:30:D4 COMTIER 00:30:D5 DResearch GmbH 00:30:D6 MSC VERTRIEBS GMBH 00:30:D7 Innovative Systems, L.L.C. 00:30:D8 SITEK 00:30:D9 DATACORE SOFTWARE CORP. 00:30:DA COMTREND CO. 00:30:DB Mindready Solutions, Inc. 00:30:DC RIGHTECH CORPORATION 00:30:DD INDIGITA CORPORATION 00:30:DE WAGO Kontakttechnik GmbH 00:30:DF KB/TEL TELECOMUNICACIONES 00:30:E0 OXFORD SEMICONDUCTOR LTD. 00:30:E1 ACROTRON SYSTEMS, INC.

Page 162: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

148

00:30:E2 GARNET SYSTEMS CO., LTD. 00:30:E3 SEDONA NETWORKS CORP. 00:30:E4 CHIYODA SYSTEM RIKEN 00:30:E5 Amper Datos S.A. 00:30:E6 SIEMENS MEDICAL SYSTEMS 00:30:E7 CNF MOBILE SOLUTIONS, INC. 00:30:E8 ENSIM CORP. 00:30:E9 GMA COMMUNICATION MANUFACT'G 00:30:EA TeraForce Technology Corporation 00:30:EB TURBONET COMMUNICATIONS, INC. 00:30:EC BORGARDT 00:30:ED Expert Magnetics Corp. 00:30:EE DSG Technology, Inc. 00:30:EF NEON TECHNOLOGY, INC. 00:30:F0 Uniform Industrial Corp. 00:30:F1 Accton Technology Corp. 00:30:F2 CISCO SYSTEMS, INC. 00:30:F3 At Work Computers 00:30:F4 STARDOT TECHNOLOGIES 00:30:F5 Wild Lab. Ltd. 00:30:F6 SECURELOGIX CORPORATION 00:30:F7 RAMIX INC. 00:30:F8 Dynapro Systems, Inc. 00:30:F9 Sollae Systems Co., Ltd. 00:30:FA TELICA, INC. 00:30:FB AZS Technology AG 00:30:FC Terawave Communications, Inc. 00:30:FD INTEGRATED SYSTEMS DESIGN 00:30:FE DSA GmbH 00:30:FF DATAFAB SYSTEMS, INC. 00:40:00 PCI COMPONENTES DA AMZONIA LTD 00:40:01 ZYXEL COMMUNICATIONS, INC. 00:40:02 PERLE SYSTEMS LIMITED 00:40:03 WESTINGHOUSE PROCESS CONTROL 00:40:04 ICM CO. LTD. 00:40:05 ANI COMMUNICATIONS INC. 00:40:06 SAMPO TECHNOLOGY CORPORATION 00:40:07 TELMAT INFORMATIQUE 00:40:08 A PLUS INFO CORPORATION 00:40:09 TACHIBANA TECTRON CO., LTD. 00:40:0A PIVOTAL TECHNOLOGIES, INC. 00:40:0B CISCO SYSTEMS, INC. 00:40:0C GENERAL MICRO SYSTEMS, INC. 00:40:0D LANNET DATA COMMUNICATIONS,LTD 00:40:0E MEMOTEC COMMUNICATIONS, INC. 00:40:0F DATACOM TECHNOLOGIES 00:40:10 SONIC SYSTEMS, INC. 00:40:11 ANDOVER CONTROLS CORPORATION 00:40:12 WINDATA, INC. 00:40:13 NTT DATA COMM. SYSTEMS CORP. 00:40:14 COMSOFT GMBH 00:40:15 ASCOM INFRASYS AG 00:40:16 HADAX ELECTRONICS, INC. 00:40:17 XCD INC. 00:40:18 ADOBE SYSTEMS, INC. 00:40:19 AEON SYSTEMS, INC. 00:40:1A FUJI ELECTRIC CO., LTD. 00:40:1B PRINTER SYSTEMS CORP. 00:40:1C AST RESEARCH, INC. 00:40:1D INVISIBLE SOFTWARE, INC. 00:40:1E ICC 00:40:1F COLORGRAPH LTD 00:40:20 PINACL COMMUNICATION 00:40:21 RASTER GRAPHICS 00:40:22 KLEVER COMPUTERS, INC. 00:40:23 LOGIC CORPORATION 00:40:24 COMPAC INC. 00:40:25 MOLECULAR DYNAMICS 00:40:26 MELCO, INC. 00:40:27 SMC MASSACHUSETTS, INC. 00:40:28 NETCOMM LIMITED 00:40:29 COMPEX 00:40:2A CANOGA-PERKINS 00:40:2B TRIGEM COMPUTER, INC. 00:40:2C ISIS DISTRIBUTED SYSTEMS, INC. 00:40:2D HARRIS ADACOM CORPORATION 00:40:2E PRECISION SOFTWARE, INC. 00:40:2F XLNT DESIGNS INC. 00:40:30 GK COMPUTER 00:40:31 KOKUSAI ELECTRIC CO., LTD 00:40:32 DIGITAL COMMUNICATIONS 00:40:33 ADDTRON TECHNOLOGY CO., LTD. 00:40:34 BUSTEK CORPORATION 00:40:35 OPCOM 00:40:36 TRIBE COMPUTER WORKS, INC. 00:40:37 SEA-ILAN, INC. 00:40:38 TALENT ELECTRIC INCORPORATED 00:40:39 OPTEC DAIICHI DENKO CO., LTD. 00:40:3A IMPACT TECHNOLOGIES 00:40:3B SYNERJET INTERNATIONAL CORP. 00:40:3C FORKS, INC. 00:40:3D TERADATA 00:40:3E RASTER OPS CORPORATION 00:40:3F SSANGYONG COMPUTER SYSTEMS 00:40:40 RING ACCESS, INC. 00:40:41 FUJIKURA LTD. 00:40:42 N.A.T. GMBH 00:40:43 NOKIA TELECOMMUNICATIONS 00:40:44 QNIX COMPUTER CO., LTD. 00:40:45 TWINHEAD CORPORATION 00:40:46 UDC RESEARCH LIMITED 00:40:47 WIND RIVER SYSTEMS 00:40:48 SMD INFORMATICA S.A. 00:40:49 TEGIMENTA AG 00:40:4A WEST AUSTRALIAN DEPARTMENT 00:40:4B MAPLE COMPUTER SYSTEMS 00:40:4C HYPERTEC PTY LTD. 00:40:4D TELECOMMUNICATIONS TECHNIQUES 00:40:4E FLUENT, INC. 00:40:4F SPACE & NAVAL WARFARE SYSTEMS 00:40:50 IRONICS, INCORPORATED 00:40:51 GRACILIS, INC. 00:40:52 STAR TECHNOLOGIES, INC. 00:40:53 AMPRO COMPUTERS 00:40:54 CONNECTION MACHINES SERVICES

00:40:55 METRONIX GMBH 00:40:56 MCM JAPAN LTD. 00:40:57 LOCKHEED - SANDERS 00:40:58 KRONOS, INC. 00:40:59 YOSHIDA KOGYO K. K. 00:40:5A GOLDSTAR INFORMATION & COMM. 00:40:5B FUNASSET LIMITED 00:40:5C FUTURE SYSTEMS, INC. 00:40:5D STAR-TEK, INC. 00:40:5E NORTH HILLS ISRAEL 00:40:5F AFE COMPUTERS LTD. 00:40:60 COMENDEC LTD 00:40:61 DATATECH ENTERPRISES CO., LTD. 00:40:62 E-SYSTEMS, INC./GARLAND DIV. 00:40:63 VIA TECHNOLOGIES, INC. 00:40:64 KLA INSTRUMENTS CORPORATION 00:40:65 GTE SPACENET 00:40:66 HITACHI CABLE, LTD. 00:40:67 OMNIBYTE CORPORATION 00:40:68 EXTENDED SYSTEMS 00:40:69 LEMCOM SYSTEMS, INC. 00:40:6A KENTEK INFORMATION SYSTEMS,INC 00:40:6B SYSGEN 00:40:6C COPERNIQUE 00:40:6D LANCO, INC. 00:40:6E COROLLARY, INC. 00:40:6F SYNC RESEARCH INC. 00:40:70 INTERWARE CO., LTD. 00:40:71 ATM COMPUTER GMBH 00:40:72 Applied Innovation Inc. 00:40:73 BASS ASSOCIATES 00:40:74 CABLE AND WIRELESS 00:40:75 M-TRADE (UK) LTD 00:40:76 Sun Conversion Technologies 00:40:77 MAXTON TECHNOLOGY CORPORATION 00:40:78 WEARNES AUTOMATION PTE LTD 00:40:79 JUKO MANUFACTURE COMPANY, LTD. 00:40:7A SOCIETE D'EXPLOITATION DU CNIT 00:40:7B SCIENTIFIC ATLANTA 00:40:7C QUME CORPORATION 00:40:7D EXTENSION TECHNOLOGY CORP. 00:40:7E EVERGREEN SYSTEMS, INC. 00:40:7F FLIR Systems 00:40:80 ATHENIX CORPORATION 00:40:81 MANNESMANN SCANGRAPHIC GMBH 00:40:82 LABORATORY EQUIPMENT CORP. 00:40:83 TDA INDUSTRIA DE PRODUTOS 00:40:84 HONEYWELL INC. 00:40:85 SAAB INSTRUMENTS AB 00:40:86 MICHELS & KLEBERHOFF COMPUTER 00:40:87 UBITREX CORPORATION 00:40:88 MOBIUS TECHNOLOGIES, INC. 00:40:89 MEIDENSHA CORPORATION 00:40:8A TPS TELEPROCESSING SYS. GMBH 00:40:8B RAYLAN CORPORATION 00:40:8C AXIS COMMUNICATIONS AB 00:40:8D THE GOODYEAR TIRE & RUBBER CO. 00:40:8E DIGILOG, INC. 00:40:8F WM-DATA MINFO AB 00:40:90 ANSEL COMMUNICATIONS 00:40:91 PROCOMP INDUSTRIA ELETRONICA 00:40:92 ASP COMPUTER PRODUCTS, INC. 00:40:93 PAXDATA NETWORKS LTD. 00:40:94 SHOGRAPHICS, INC. 00:40:95 R.P.T. INTERGROUPS INT'L LTD. 00:40:96 Aironet Wireless Communication 00:40:97 DATEX DIVISION OF 00:40:98 DRESSLER GMBH & CO. 00:40:99 NEWGEN SYSTEMS CORP. 00:40:9A NETWORK EXPRESS, INC. 00:40:9B HAL COMPUTER SYSTEMS INC. 00:40:9C TRANSWARE 00:40:9D DIGIBOARD, INC. 00:40:9E CONCURRENT TECHNOLOGIES LTD. 00:40:9F LANCAST/CASAT TECHNOLOGY, INC. 00:40:A0 GOLDSTAR CO., LTD. 00:40:A1 ERGO COMPUTING 00:40:A2 KINGSTAR TECHNOLOGY INC. 00:40:A3 MICROUNITY SYSTEMS ENGINEERING 00:40:A4 ROSE ELECTRONICS 00:40:A5 CLINICOMP INTL. 00:40:A6 Cray, Inc. 00:40:A7 ITAUTEC PHILCO S.A. 00:40:A8 IMF INTERNATIONAL LTD. 00:40:A9 DATACOM INC. 00:40:AA VALMET AUTOMATION INC. 00:40:AB ROLAND DG CORPORATION 00:40:AC SUPER WORKSTATION, INC. 00:40:AD SMA REGELSYSTEME GMBH 00:40:AE DELTA CONTROLS, INC. 00:40:AF DIGITAL PRODUCTS, INC. 00:40:B0 BYTEX CORPORATION, ENGINEERING 00:40:B1 CODONICS INC. 00:40:B2 SYSTEMFORSCHUNG 00:40:B3 PAR MICROSYSTEMS CORPORATION 00:40:B4 NEXTCOM K.K. 00:40:B5 VIDEO TECHNOLOGY COMPUTERS LTD 00:40:B6 COMPUTERM CORPORATION 00:40:B7 STEALTH COMPUTER SYSTEMS 00:40:B8 IDEA ASSOCIATES 00:40:B9 MACQ ELECTRONIQUE SA 00:40:BA ALLIANT COMPUTER SYSTEMS CORP. 00:40:BB GOLDSTAR CABLE CO., LTD. 00:40:BC ALGORITHMICS LTD. 00:40:BD STARLIGHT NETWORKS, INC. 00:40:BE BOEING DEFENSE & SPACE 00:40:BF CHANNEL SYSTEMS INTERN'L INC. 00:40:C0 VISTA CONTROLS CORPORATION 00:40:C1 BIZERBA-WERKE WILHEIM KRAUT 00:40:C2 APPLIED COMPUTING DEVICES 00:40:C3 FISCHER AND PORTER CO. 00:40:C4 KINKEI SYSTEM CORPORATION

00:40:C5 MICOM COMMUNICATIONS INC. 00:40:C6 FIBERNET RESEARCH, INC. 00:40:C7 RUBY TECH CORPORATION 00:40:C8 MILAN TECHNOLOGY CORPORATION 00:40:C9 NCUBE 00:40:CA FIRST INTERNAT'L COMPUTER, INC 00:40:CB LANWAN TECHNOLOGIES 00:40:CC SILCOM MANUF'G TECHNOLOGY INC. 00:40:CD TERA MICROSYSTEMS, INC. 00:40:CE NET-SOURCE, INC. 00:40:CF STRAWBERRY TREE, INC. 00:40:D0 MITAC INTERNATIONAL CORP. 00:40:D1 FUKUDA DENSHI CO., LTD. 00:40:D2 PAGINE CORPORATION 00:40:D3 KIMPSION INTERNATIONAL CORP. 00:40:D4 GAGE TALKER CORP. 00:40:D5 SARTORIUS AG 00:40:D6 LOCAMATION B.V. 00:40:D7 STUDIO GEN INC. 00:40:D8 OCEAN OFFICE AUTOMATION LTD. 00:40:D9 AMERICAN MEGATRENDS INC. 00:40:DA TELSPEC LTD 00:40:DB ADVANCED TECHNICAL SOLUTIONS 00:40:DC TRITEC ELECTRONIC GMBH 00:40:DD HONG TECHNOLOGIES 00:40:DE ELETTRONICA SAN GIORGIO 00:40:DF DIGALOG SYSTEMS, INC. 00:40:E0 ATOMWIDE LTD. 00:40:E1 MARNER INTERNATIONAL, INC. 00:40:E2 MESA RIDGE TECHNOLOGIES, INC. 00:40:E3 QUIN SYSTEMS LTD 00:40:E4 E-M TECHNOLOGY, INC. 00:40:E5 SYBUS CORPORATION 00:40:E6 C.A.E.N. 00:40:E7 ARNOS INSTRUMENTS & COMPUTER 00:40:E8 CHARLES RIVER DATA SYSTEMS,INC 00:40:E9 ACCORD SYSTEMS, INC. 00:40:EA PLAIN TREE SYSTEMS INC 00:40:EB MARTIN MARIETTA CORPORATION 00:40:EC MIKASA SYSTEM ENGINEERING 00:40:ED NETWORK CONTROLS INT'NATL INC. 00:40:EE OPTIMEM 00:40:EF HYPERCOM, INC. 00:40:F0 MICRO SYSTEMS, INC. 00:40:F1 CHUO ELECTRONICS CO., LTD. 00:40:F2 JANICH & KLASS COMPUTERTECHNIK 00:40:F3 NETCOR 00:40:F4 CAMEO COMMUNICATIONS, INC. 00:40:F5 OEM ENGINES 00:40:F6 KATRON COMPUTERS INC. 00:40:F7 POLAROID MEDICAL IMAGING SYS. 00:40:F8 SYSTEMHAUS DISCOM 00:40:F9 COMBINET 00:40:FA MICROBOARDS, INC. 00:40:FB CASCADE COMMUNICATIONS CORP. 00:40:FC IBR COMPUTER TECHNIK GMBH 00:40:FD LXE 00:40:FE SYMPLEX COMMUNICATIONS 00:40:FF TELEBIT CORPORATION 00:42:52 RLX Technologies 00:50:00 NEXO COMMUNICATIONS, INC. 00:50:01 YAMASHITA SYSTEMS CORP. 00:50:02 OMNISEC AG 00:50:03 GRETAG MACBETH AG 00:50:04 3COM CORPORATION 00:50:06 TAC AB 00:50:07 SIEMENS TELECOMMUNICATION SYSTEMS LIMITED 00:50:08 TIVA MICROCOMPUTER CORP. (TMC) 00:50:09 PHILIPS BROADBAND NETWORKS 00:50:0A IRIS TECHNOLOGIES, INC. 00:50:0B CISCO SYSTEMS, INC. 00:50:0C e-Tek Labs, Inc. 00:50:0D SATORI ELECTORIC CO., LTD. 00:50:0E CHROMATIS NETWORKS, INC. 00:50:0F CISCO SYSTEMS, INC. 00:50:10 NovaNET Learning, Inc. 00:50:12 CBL - GMBH 00:50:13 Chaparral Network Storage 00:50:14 CISCO SYSTEMS, INC. 00:50:15 BRIGHT STAR ENGINEERING 00:50:16 SST/WOODHEAD INDUSTRIES 00:50:17 RSR S.R.L. 00:50:18 ADVANCED MULTIMEDIA INTERNET TECHNOLOGY INC. 00:50:19 SPRING TIDE NETWORKS, INC. 00:50:1A UISIQN 00:50:1B ABL CANADA, INC. 00:50:1C JATOM SYSTEMS, INC. 00:50:1E Miranda Technologies, Inc. 00:50:1F MRG SYSTEMS, LTD. 00:50:20 MEDIASTAR CO., LTD. 00:50:21 EIS INTERNATIONAL, INC. 00:50:22 ZONET TECHNOLOGY, INC. 00:50:23 PG DESIGN ELECTRONICS, INC. 00:50:24 NAVIC SYSTEMS, INC. 00:50:26 COSYSTEMS, INC. 00:50:27 GENICOM CORPORATION 00:50:28 AVAL COMMUNICATIONS 00:50:29 1394 PRINTER WORKING GROUP 00:50:2A CISCO SYSTEMS, INC. 00:50:2B GENRAD LTD. 00:50:2C SOYO COMPUTER, INC. 00:50:2D ACCEL, INC. 00:50:2E CAMBEX CORPORATION 00:50:2F TollBridge Technologies, Inc. 00:50:30 FUTURE PLUS SYSTEMS 00:50:31 AEROFLEX LABORATORIES, INC. 00:50:32 PICAZO COMMUNICATIONS, INC. 00:50:33 MAYAN NETWORKS 00:50:36 NETCAM, LTD. 00:50:37 KOGA ELECTRONICS CO. 00:50:38 DAIN TELECOM CO., LTD. 00:50:39 MARINER NETWORKS 00:50:3A DATONG ELECTRONICS LTD. 00:50:3B MEDIAFIRE CORPORATION 00:50:3C TSINGHUA NOVEL ELECTRONICS 00:50:3E CISCO SYSTEMS, INC.

00:50:3F ANCHOR GAMES 00:50:40 EMWARE, INC. 00:50:41 CTX OPTO ELECTRONIC CORP. 00:50:42 SCI MANUFACTURING SINGAPORE PTE, LTD. 00:50:43 MARVELL SEMICONDUCTOR, INC. 00:50:44 ASACA CORPORATION 00:50:45 RIOWORKS SOLUTIONS, INC. 00:50:46 MENICX INTERNATIONAL CO., LTD. 00:50:47 PRIVATE 00:50:48 INFOLIBRIA 00:50:49 ELLACOYA NETWORKS, INC. 00:50:4A ELTECO A.S. 00:50:4B BARCONET N.V. 00:50:4C GALIL MOTION CONTROL, INC. 00:50:4D TOKYO ELECTRON DEVICE LTD. 00:50:4E SIERRA MONITOR CORP. 00:50:4F OLENCOM ELECTRONICS 00:50:50 CISCO SYSTEMS, INC. 00:50:51 IWATSU ELECTRIC CO., LTD. 00:50:52 TIARA NETWORKS, INC. 00:50:53 CISCO SYSTEMS, INC. 00:50:54 CISCO SYSTEMS, INC. 00:50:55 DOMS A/S 00:50:56 VMWare, Inc. 00:50:57 BROADBAND ACCESS SYSTEMS 00:50:58 VEGASTREAM LIMITED 00:50:59 SUITE TECHNOLOGY SYSTEMS NETWORK 00:50:5A NETWORK ALCHEMY, INC. 00:50:5B KAWASAKI LSI U.S.A., INC. 00:50:5C TUNDO CORPORATION 00:50:5E DIGITEK MICROLOGIC S.A. 00:50:5F BRAND INNOVATORS 00:50:60 TANDBERG TELECOM AS 00:50:62 KOUWELL ELECTRONICS CORP. ** 00:50:63 OY COMSEL SYSTEM AB 00:50:64 CAE ELECTRONICS 00:50:65 DENSEI-LAMBAD Co., Ltd. 00:50:66 AtecoM GmbH advanced telecomunication modules 00:50:67 AEROCOMM, INC. 00:50:68 ELECTRONIC INDUSTRIES ASSOCIATION 00:50:69 PixStream Incorporated 00:50:6A EDEVA, INC. 00:50:6B SPX-ATEG 00:50:6C G & L BEIJER ELECTRONICS AB 00:50:6D VIDEOJET SYSTEMS 00:50:6E CORDER ENGINEERING CORPORATION 00:50:6F G-CONNECT 00:50:70 CHAINTECH COMPUTER CO., LTD. 00:50:71 AIWA CO., LTD. 00:50:72 CORVIS CORPORATION 00:50:73 CISCO SYSTEMS, INC. 00:50:74 ADVANCED HI-TECH CORP. 00:50:75 KESTREL SOLUTIONS 00:50:76 IBM 00:50:77 PROLIFIC TECHNOLOGY, INC. 00:50:78 MEGATON HOUSE, LTD. 00:50:79 PRIVATE 00:50:7A XPEED, INC. 00:50:7B MERLOT COMMUNICATIONS 00:50:7C VIDEOCON AG 00:50:7D IFP 00:50:7E NEWER TECHNOLOGY 00:50:7F DrayTek Corp. 00:50:80 CISCO SYSTEMS, INC. 00:50:81 MURATA MACHINERY, LTD. 00:50:82 FORESSON CORPORATION 00:50:83 GILBARCO, INC. 00:50:84 ATL PRODUCTS 00:50:86 TELKOM SA, LTD. 00:50:87 TERASAKI ELECTRIC CO., LTD. 00:50:88 AMANO CORPORATION 00:50:89 SAFETY MANAGEMENT SYSTEMS 00:50:8B COMPAQ COMPUTER CORPORATION 00:50:8C RSI SYSTEMS 00:50:8D ABIT COMPUTER CORPORATION 00:50:8E OPTIMATION, INC. 00:50:8F ASITA TECHNOLOGIES INT'L LTD. 00:50:90 DCTRI 00:50:91 NETACCESS, INC. 00:50:92 RIGAKU INDUSTRIAL CORPORATION 00:50:93 BOEING 00:50:94 PACE MICRO TECHNOLOGY PLC 00:50:95 PERACOM NETWORKS 00:50:96 SALIX TECHNOLOGIES, INC. 00:50:97 MMC-EMBEDDED COMPUTERTECHNIK GmbH 00:50:98 GLOBALOOP, LTD. 00:50:99 3COM EUROPE, LTD. 00:50:9A TAG ELECTRONIC SYSTEMS 00:50:9B SWITCHCORE AB 00:50:9C BETA RESEARCH 00:50:9D THE INDUSTREE B.V. 00:50:9E Les Technologies SoftAcoustik Inc. 00:50:9F HORIZON COMPUTER 00:50:A0 DELTA COMPUTER SYSTEMS, INC. 00:50:A1 CARLO GAVAZZI, INC. 00:50:A2 CISCO SYSTEMS, INC. 00:50:A3 TransMedia Communications, Inc. 00:50:A4 IO TECH, INC. 00:50:A5 CAPITOL BUSINESS SYSTEMS, LTD. 00:50:A6 OPTRONICS 00:50:A7 CISCO SYSTEMS, INC. 00:50:A8 OpenCon Systems, Inc. 00:50:A9 MOLDAT WIRELESS TECHNOLGIES 00:50:AA KONICA MINOLTA HOLDINGS, INC. 00:50:AB NALTEC, INC. 00:50:AC MAPLE COMPUTER CORPORATION 00:50:AD CommUnique Wireless Corp. 00:50:AE IWAKI ELECTRONICS CO., LTD. 00:50:AF INTERGON, INC. 00:50:B0 TECHNOLOGY ATLANTA CORPORATION 00:50:B1 GIDDINGS & LEWIS 00:50:B2 BRODEL AUTOMATION 00:50:B3 VOICEBOARD CORPORATION 00:50:B4 SATCHWELL CONTROL SYSTEMS, LTD 00:50:B5 FICHET-BAUCHE 00:50:B6 GOOD WAY IND. CO., LTD.

Page 163: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

149

00:50:B7 BOSER TECHNOLOGY CO., LTD. 00:50:B8 INOVA COMPUTERS GMBH & CO. KG 00:50:B9 XITRON TECHNOLOGIES, INC. 00:50:BA D-LINK 00:50:BB CMS TECHNOLOGIES 00:50:BC HAMMER STORAGE SOLUTIONS 00:50:BD CISCO SYSTEMS, INC. 00:50:BE FAST MULTIMEDIA AG 00:50:BF MOTOTECH INC. 00:50:C0 GATAN, INC. 00:50:C1 GEMFLEX NETWORKS, LTD. 00:50:C2 IEEE REGISTRATION AUTHORITY 00:50:C4 IMD 00:50:C5 ADS TECHNOLOGIES, INC. 00:50:C6 LOOP TELECOMMUNICATION INTERNATIONAL, INC. 00:50:C8 ADDONICS COMMUNICATIONS, INC. 00:50:C9 MASPRO DENKOH CORP. 00:50:CA NET TO NET TECHNOLOGIES 00:50:CB JETTER 00:50:CC XYRATEX 00:50:CD DIGIANSWER A/S 00:50:CE LG INTERNATIONAL CORP. 00:50:CF VANLINK COMMUNICATION TECHNOLOGY RESEARCH INSTITUT 00:50:D0 MINERVA SYSTEMS 00:50:D1 CISCO SYSTEMS, INC. 00:50:D2 BAE Systems Canada, Inc. 00:50:D3 DIGITAL AUDIO PROCESSING PTY. LTD. 00:50:D4 JOOHONG INFORMATION & 00:50:D5 AD SYSTEMS CORP. 00:50:D6 ATLAS COPCO TOOLS AB 00:50:D7 TELSTRAT 00:50:D8 UNICORN COMPUTER CORP. 00:50:D9 ENGETRON-ENGENHARIA ELETRONICA IND. e COM. LTDA 00:50:DA 3COM CORPORATION 00:50:DB CONTEMPORARY CONTROL 00:50:DC TAS TELEFONBAU A. SCHWABE GMBH & CO. KG 00:50:DD SERRA SOLDADURA, S.A. 00:50:DE SIGNUM SYSTEMS CORP. 00:50:DF AirFiber, Inc. 00:50:E1 NS TECH ELECTRONICS SDN BHD 00:50:E2 CISCO SYSTEMS, INC. 00:50:E3 Terayon Communications Systems 00:50:E4 APPLE COMPUTER, INC. 00:50:E6 HAKUSAN CORPORATION 00:50:E7 PARADISE INNOVATIONS (ASIA) 00:50:E8 NOMADIX INC. 00:50:EA XEL COMMUNICATIONS, INC. 00:50:EB ALPHA-TOP CORPORATION 00:50:EC OLICOM A/S 00:50:ED ANDA NETWORKS 00:50:EE TEK DIGITEL CORPORATION 00:50:EF SPE Systemhaus GmbH 00:50:F0 CISCO SYSTEMS, INC. 00:50:F1 LIBIT SIGNAL PROCESSING, LTD. 00:50:F2 MICROSOFT CORP. 00:50:F3 GLOBAL NET INFORMATION CO., Ltd. 00:50:F4 SIGMATEK GMBH & CO. KG 00:50:F6 PAN-INTERNATIONAL INDUSTRIAL CORP. 00:50:F7 VENTURE MANUFACTURING (SINGAPORE) LTD. 00:50:F8 ENTREGA TECHNOLOGIES, INC. 00:50:F9 PRIVATE 00:50:FA OXTEL, LTD. 00:50:FB VSK ELECTRONICS 00:50:FC EDIMAX TECHNOLOGY CO., LTD. 00:50:FD VISIONCOMM CO., LTD. 00:50:FE PCTVnet ASA 00:50:FF HAKKO ELECTRONICS CO., LTD. 00:60:00 XYCOM INC. 00:60:01 InnoSys, Inc. 00:60:02 SCREEN SUBTITLING SYSTEMS, LTD 00:60:03 TERAOKA WEIGH SYSTEM PTE, LTD. 00:60:04 COMPUTADORES MODULARES SA 00:60:05 FEEDBACK DATA LTD. 00:60:06 SOTEC CO., LTD 00:60:07 ACRES GAMING, INC. 00:60:08 3COM CORPORATION 00:60:09 CISCO SYSTEMS, INC. 00:60:0A SORD COMPUTER CORPORATION 00:60:0B LOGWARE GmbH 00:60:0C APPLIED DATA SYSTEMS, INC. 00:60:0D Digital Logic GmbH 00:60:0E WAVENET INTERNATIONAL, INC. 00:60:0F WESTELL, INC. 00:60:10 NETWORK MACHINES, INC. 00:60:11 CRYSTAL SEMICONDUCTOR CORP. 00:60:12 POWER COMPUTING CORPORATION 00:60:13 NETSTAL MASCHINEN AG 00:60:14 EDEC CO., LTD. 00:60:15 NET2NET CORPORATION 00:60:16 CLARIION 00:60:17 TOKIMEC INC. 00:60:18 STELLAR ONE CORPORATION 00:60:19 Roche Diagnostics 00:60:1A KEITHLEY INSTRUMENTS 00:60:1B MESA ELECTRONICS 00:60:1C TELXON CORPORATION 00:60:1D LUCENT TECHNOLOGIES 00:60:1E SOFTLAB, INC. 00:60:1F STALLION TECHNOLOGIES 00:60:20 PIVOTAL NETWORKING, INC. 00:60:21 DSC CORPORATION 00:60:22 VICOM SYSTEMS, INC. 00:60:23 PERICOM SEMICONDUCTOR CORP. 00:60:24 GRADIENT TECHNOLOGIES, INC. 00:60:25 ACTIVE IMAGING PLC 00:60:26 VIKING COMPONENTS, INC. 00:60:27 Superior Modular Products 00:60:28 MACROVISION CORPORATION 00:60:29 CARY PERIPHERALS INC. 00:60:2A SYMICRON COMPUTER COMMUNICATIONS, LTD. 00:60:2B PEAK AUDIO 00:60:2C LINX Data Terminals, Inc. 00:60:2D ALERTON TECHNOLOGIES, INC. 00:60:2E CYCLADES CORPORATION 00:60:2F CISCO SYSTEMS, INC. 00:60:30 VILLAGE TRONIC ENTWICKLUNG

00:60:31 HRK SYSTEMS 00:60:32 I-CUBE, INC. 00:60:33 ACUITY IMAGING, INC. 00:60:34 ROBERT BOSCH GmbH 00:60:35 DALLAS SEMICONDUCTOR, INC. 00:60:36 AUSTRIAN RESEARCH CENTER SEIBERSDORF 00:60:37 PHILIPS SEMICONDUCTORS 00:60:38 Nortel Networks 00:60:39 SanCom Technology, Inc. 00:60:3A QUICK CONTROLS LTD. 00:60:3B AMTEC spa 00:60:3C HAGIWARA SYS-COM CO., LTD. 00:60:3D 3CX 00:60:3E CISCO SYSTEMS, INC. 00:60:3F PATAPSCO DESIGNS 00:60:40 NETRO CORP. 00:60:41 Yokogawa Electric Corporation 00:60:42 TKS (USA), INC. 00:60:43 ComSoft Systems, Inc. 00:60:44 LITTON/POLY-SCIENTIFIC 00:60:45 PATHLIGHT TECHNOLOGIES 00:60:46 VMETRO, INC. 00:60:47 CISCO SYSTEMS, INC. 00:60:48 EMC CORPORATION 00:60:49 VINA TECHNOLOGIES 00:60:4A SAIC IDEAS GROUP 00:60:4B BIODATA GmbH 00:60:4C SAT 00:60:4D MMC NETWORKS, INC. 00:60:4E CYCLE COMPUTER CORPORATION, INC. 00:60:4F SUZUKI MFG. CO., LTD. 00:60:50 INTERNIX INC. 00:60:51 QUALITY SEMICONDUCTOR 00:60:52 PERIPHERALS ENTERPRISE CO., Ltd. 00:60:53 TOYODA MACHINE WORKS, LTD. 00:60:54 CONTROLWARE GMBH 00:60:55 CORNELL UNIVERSITY 00:60:56 NETWORK TOOLS, INC. 00:60:57 MURATA MANUFACTURING CO., LTD. 00:60:58 COPPER MOUNTAIN COMMUNICATIONS, INC. 00:60:59 TECHNICAL COMMUNICATIONS CORP. 00:60:5A CELCORE, INC. 00:60:5B IntraServer Technology, Inc. 00:60:5C CISCO SYSTEMS, INC. 00:60:5D SCANIVALVE CORP. 00:60:5E LIBERTY TECHNOLOGY NETWORKING 00:60:5F NIPPON UNISOFT CORPORATION 00:60:60 DAWNING TECHNOLOGIES, INC. 00:60:61 WHISTLE COMMUNICATIONS CORP. 00:60:62 TELESYNC, INC. 00:60:63 PSION DACOM PLC. 00:60:64 NETCOMM LIMITED 00:60:65 BERNECKER & RAINER INDUSTRIE-ELEKTRONIC GmbH 00:60:66 LACROIX TECHNOLGIE 00:60:67 ACER NETXUS INC. 00:60:68 EICON TECHNOLOGY CORPORATION 00:60:69 BROCADE COMMUNICATIONS SYSTEMS, Inc. 00:60:6A MITSUBISHI WIRELESS COMMUNICATIONS. INC. 00:60:6B Synclayer Inc. 00:60:6C ARESCOM 00:60:6D DIGITAL EQUIPMENT CORP. 00:60:6E DAVICOM SEMICONDUCTOR, INC. 00:60:6F CLARION CORPORATION OF AMERICA 00:60:70 CISCO SYSTEMS, INC. 00:60:71 MIDAS LAB, INC. 00:60:72 VXL INSTRUMENTS, LIMITED 00:60:73 REDCREEK COMMUNICATIONS, INC. 00:60:74 QSC AUDIO PRODUCTS 00:60:75 PENTEK, INC. 00:60:76 SCHLUMBERGER TECHNOLOGIES RETAIL PETROLEUM SYSTEMS 00:60:77 PRISA NETWORKS 00:60:78 POWER MEASUREMENT LTD. 00:60:79 Mainstream Data, Inc. 00:60:7A DVS GmbH 00:60:7B FORE SYSTEMS, INC. 00:60:7C WaveAccess, Ltd. 00:60:7D SENTIENT NETWORKS INC. 00:60:7E GIGALABS, INC. 00:60:7F AURORA TECHNOLOGIES, INC. 00:60:80 MICROTRONIX DATACOM LTD. 00:60:81 TV/COM INTERNATIONAL 00:60:82 NOVALINK TECHNOLOGIES, INC. 00:60:83 CISCO SYSTEMS, INC. 00:60:84 DIGITAL VIDEO 00:60:85 Storage Concepts 00:60:86 LOGIC REPLACEMENT TECH. LTD. 00:60:87 KANSAI ELECTRIC CO., LTD. 00:60:88 WHITE MOUNTAIN DSP, INC. 00:60:89 XATA 00:60:8A CITADEL COMPUTER 00:60:8B ConferTech International 00:60:8C 3COM CORPORATION 00:60:8D UNIPULSE CORP. 00:60:8E HE ELECTRONICS, TECHNOLOGIE & SYSTEMTECHNIK GmbH 00:60:8F TEKRAM TECHNOLOGY CO., LTD. 00:60:90 ABLE COMMUNICATIONS, INC. 00:60:91 FIRST PACIFIC NETWORKS, INC. 00:60:92 MICRO/SYS, INC. 00:60:93 VARIAN 00:60:94 IBM CORP. 00:60:95 ACCU-TIME SYSTEMS, INC. 00:60:96 T.S. MICROTECH INC. 00:60:97 3COM CORPORATION 00:60:98 HT COMMUNICATIONS 00:60:99 LAN MEDIA CORPORATION 00:60:9A NJK TECHNO CO. 00:60:9B ASTRO-MED, INC. 00:60:9C Perkin-Elmer Incorporated 00:60:9D PMI FOOD EQUIPMENT GROUP 00:60:9E ASC X3 - INFORMATION TECHNOLOGY STANDARDS SECRETAR 00:60:9F PHAST CORPORATION 00:60:A0 SWITCHED NETWORK TECHNOLOGIES, INC. 00:60:A1 VPNet, Inc. 00:60:A2 NIHON UNISYS LIMITED CO.

00:60:A3 CONTINUUM TECHNOLOGY CORP. 00:60:A4 GRINAKER SYSTEM TECHNOLOGIES 00:60:A5 PERFORMANCE TELECOM CORP. 00:60:A6 PARTICLE MEASURING SYSTEMS 00:60:A7 MICROSENS GmbH & CO. KG 00:60:A8 TIDOMAT AB 00:60:A9 GESYTEC MbH 00:60:AA INTELLIGENT DEVICES INC. (IDI) 00:60:AB LARSCOM INCORPORATED 00:60:AC RESILIENCE CORPORATION 00:60:AD MegaChips Corporation 00:60:AE TRIO INFORMATION SYSTEMS AB 00:60:AF PACIFIC MICRO DATA, INC. 00:60:B0 HEWLETT-PACKARD CO. 00:60:B1 INPUT/OUTPUT, INC. 00:60:B2 PROCESS CONTROL CORP. 00:60:B3 Z-COM, INC. 00:60:B4 GLENAYRE R&D INC. 00:60:B5 KEBA GmbH 00:60:B6 LAND COMPUTER CO., LTD. 00:60:B7 CHANNELMATIC, INC. 00:60:B8 CORELIS INC. 00:60:B9 NITSUKO CORPORATION 00:60:BA SAHARA NETWORKS, INC. 00:60:BB CABLETRON - NETLINK, INC. 00:60:BC KeunYoung Electronics & Communication Co., Ltd. 00:60:BD HUBBELL-PULSECOM 00:60:BE WEBTRONICS 00:60:BF MACRAIGOR SYSTEMS, INC. 00:60:C0 NERA AS 00:60:C1 WaveSpan Corporation 00:60:C2 MPL AG 00:60:C3 NETVISION CORPORATION 00:60:C4 SOLITON SYSTEMS K.K. 00:60:C5 ANCOT CORP. 00:60:C6 DCS AG 00:60:C7 AMATI COMMUNICATIONS CORP. 00:60:C8 KUKA WELDING SYSTEMS & ROBOTS 00:60:C9 ControlNet, Inc. 00:60:CA HARMONIC SYSTEMS INCORPORATED 00:60:CB HITACHI ZOSEN CORPORATION 00:60:CC EMTRAK, INCORPORATED 00:60:CD VideoServer, Inc. 00:60:CE ACCLAIM COMMUNICATIONS 00:60:CF ALTEON NETWORKS, INC. 00:60:D0 SNMP RESEARCH INCORPORATED 00:60:D1 CASCADE COMMUNICATIONS 00:60:D2 LUCENT TECHNOLOGIES TAIWAN TELECOMMUNICATIONS CO., 00:60:D3 AT&T 00:60:D4 ELDAT COMMUNICATION LTD. 00:60:D5 MIYACHI TECHNOS CORP. 00:60:D6 NovAtel Wireless Technologies Ltd. 00:60:D7 ECOLE POLYTECHNIQUE FEDERALE DE LAUSANNE (EPFL) 00:60:D8 ELMIC SYSTEMS, INC. 00:60:D9 TRANSYS NETWORKS INC. 00:60:DA JBM ELECTRONICS CO. 00:60:DB NTP ELEKTRONIK A/S 00:60:DC TOYO COMMUNICATION EQUIPMENT Co., Ltd. 00:60:DD MYRICOM, INC. 00:60:DE KAYSER-THREDE GmbH 00:60:DF CNT Corporation 00:60:E0 AXIOM TECHNOLOGY CO., LTD. 00:60:E1 ORCKIT COMMUNICATIONS LTD. 00:60:E2 QUEST ENGINEERING & DEVELOPMENT 00:60:E3 ARBIN INSTRUMENTS 00:60:E4 COMPUSERVE, INC. 00:60:E5 FUJI AUTOMATION CO., LTD. 00:60:E6 SHOMITI SYSTEMS INCORPORATED 00:60:E7 RANDATA 00:60:E8 HITACHI COMPUTER PRODUCTS (AMERICA), INC. 00:60:E9 ATOP TECHNOLOGIES, INC. 00:60:EA StreamLogic 00:60:EB FOURTHTRACK SYSTEMS 00:60:EC HERMARY OPTO ELECTRONICS INC. 00:60:ED RICARDO TEST AUTOMATION LTD. 00:60:EE APOLLO 00:60:EF FLYTECH TECHNOLOGY CO., LTD. 00:60:F0 JOHNSON & JOHNSON MEDICAL, INC 00:60:F1 EXP COMPUTER, INC. 00:60:F2 LASERGRAPHICS, INC. 00:60:F3 Performance Analysis Broadband, Spirent plc 00:60:F4 ADVANCED COMPUTER SOLUTIONS, Inc. 00:60:F5 ICON WEST, INC. 00:60:F6 NEXTEST COMMUNICATIONS PRODUCTS, INC. 00:60:F7 DATAFUSION SYSTEMS 00:60:F8 Loran International Technologies Inc. 00:60:F9 DIAMOND LANE COMMUNICATIONS 00:60:FA EDUCATIONAL TECHNOLOGY RESOURCES, INC. 00:60:FB PACKETEER, INC. 00:60:FC CONSERVATION THROUGH INNOVATION LTD. 00:60:FD NetICs, Inc. 00:60:FE LYNX SYSTEM DEVELOPERS, INC. 00:60:FF QuVis, Inc. 00:70:B0 M/A-COM INC. COMPANIES 00:70:B3 DATA RECALL LTD. 00:80:00 MULTITECH SYSTEMS, INC. 00:80:01 PERIPHONICS CORPORATION 00:80:02 SATELCOM (UK) LTD 00:80:03 HYTEC ELECTRONICS LTD. 00:80:04 ANTLOW COMMUNICATIONS, LTD. 00:80:05 CACTUS COMPUTER INC. 00:80:06 COMPUADD CORPORATION 00:80:07 DLOG NC-SYSTEME 00:80:08 DYNATECH COMPUTER SYSTEMS 00:80:09 JUPITER SYSTEMS, INC. 00:80:0A JAPAN COMPUTER CORP. 00:80:0B CSK CORPORATION 00:80:0C VIDECOM LIMITED 00:80:0D VOSSWINKEL F.U. 00:80:0E ATLANTIX CORPORATION 00:80:0F STANDARD MICROSYSTEMS

00:80:10 COMMODORE INTERNATIONAL 00:80:11 DIGITAL SYSTEMS INT'L. INC. 00:80:12 INTEGRATED MEASUREMENT SYSTEMS 00:80:13 THOMAS-CONRAD CORPORATION 00:80:14 ESPRIT SYSTEMS 00:80:15 SEIKO SYSTEMS, INC. 00:80:16 WANDEL AND GOLTERMANN 00:80:17 PFU LIMITED 00:80:18 KOBE STEEL, LTD. 00:80:19 DAYNA COMMUNICATIONS, INC. 00:80:1A BELL ATLANTIC 00:80:1B KODIAK TECHNOLOGY 00:80:1C NEWPORT SYSTEMS SOLUTIONS 00:80:1D INTEGRATED INFERENCE MACHINES 00:80:1E XINETRON, INC. 00:80:1F KRUPP ATLAS ELECTRONIK GMBH 00:80:20 NETWORK PRODUCTS 00:80:21 Alcatel Canada Inc. 00:80:22 SCAN-OPTICS 00:80:23 INTEGRATED BUSINESS NETWORKS 00:80:24 KALPANA, INC. 00:80:25 STOLLMANN GMBH 00:80:26 NETWORK PRODUCTS CORPORATION 00:80:27 ADAPTIVE SYSTEMS, INC. 00:80:28 TRADPOST (HK) LTD 00:80:29 EAGLE TECHNOLOGY, INC. 00:80:2A TEST SYSTEMS & SIMULATIONS INC 00:80:2B INTEGRATED MARKETING CO 00:80:2C THE SAGE GROUP PLC 00:80:2D XYLOGICS INC 00:80:2E CASTLE ROCK COMPUTING 00:80:2F NATIONAL INSTRUMENTS CORP. 00:80:30 NEXUS ELECTRONICS 00:80:31 BASYS, CORP. 00:80:32 ACCESS CO., LTD. 00:80:33 FORMATION, INC. 00:80:34 SMT GOUPIL 00:80:35 TECHNOLOGY WORKS, INC. 00:80:36 REFLEX MANUFACTURING SYSTEMS 00:80:37 Ericsson Group 00:80:38 DATA RESEARCH & APPLICATIONS 00:80:39 ALCATEL STC AUSTRALIA 00:80:3A VARITYPER, INC. 00:80:3B APT COMMUNICATIONS, INC. 00:80:3C TVS ELECTRONICS LTD 00:80:3D SURIGIKEN CO., LTD. 00:80:3E SYNERNETICS 00:80:3F TATUNG COMPANY 00:80:40 JOHN FLUKE MANUFACTURING CO. 00:80:41 VEB KOMBINAT ROBOTRON 00:80:42 FORCE COMPUTERS 00:80:43 NETWORLD, INC. 00:80:44 SYSTECH COMPUTER CORP. 00:80:45 MATSUSHITA ELECTRIC IND. CO 00:80:46 UNIVERSITY OF TORONTO 00:80:47 IN-NET CORP. 00:80:48 COMPEX INCORPORATED 00:80:49 NISSIN ELECTRIC CO., LTD. 00:80:4A PRO-LOG 00:80:4B EAGLE TECHNOLOGIES PTY.LTD. 00:80:4C CONTEC CO., LTD. 00:80:4D CYCLONE MICROSYSTEMS, INC. 00:80:4E APEX COMPUTER COMPANY 00:80:4F DAIKIN INDUSTRIES, LTD. 00:80:50 ZIATECH CORPORATION 00:80:51 FIBERMUX 00:80:52 TECHNICALLY ELITE CONCEPTS 00:80:53 INTELLICOM, INC. 00:80:54 FRONTIER TECHNOLOGIES CORP. 00:80:55 FERMILAB 00:80:56 SPHINX ELEKTRONIK GMBH 00:80:57 ADSOFT, LTD. 00:80:58 PRINTER SYSTEMS CORPORATION 00:80:59 STANLEY ELECTRIC CO., LTD 00:80:5A TULIP COMPUTERS INTERNAT'L B.V 00:80:5B CONDOR SYSTEMS, INC. 00:80:5C AGILIS CORPORATION 00:80:5D CANSTAR 00:80:5E LSI LOGIC CORPORATION 00:80:5F COMPAQ COMPUTER CORPORATION 00:80:60 NETWORK INTERFACE CORPORATION 00:80:61 LITTON SYSTEMS, INC. 00:80:62 INTERFACE CO. 00:80:63 RICHARD HIRSCHMANN GMBH & CO. 00:80:64 WYSE TECHNOLOGY 00:80:65 CYBERGRAPHIC SYSTEMS PTY LTD. 00:80:66 ARCOM CONTROL SYSTEMS, LTD. 00:80:67 SQUARE D COMPANY 00:80:68 YAMATECH SCIENTIFIC LTD. 00:80:69 COMPUTONE SYSTEMS 00:80:6A ERI (EMPAC RESEARCH INC.) 00:80:6B SCHMID TELECOMMUNICATION 00:80:6C CEGELEC PROJECTS LTD 00:80:6D CENTURY SYSTEMS CORP. 00:80:6E NIPPON STEEL CORPORATION 00:80:6F ONELAN LTD. 00:80:70 COMPUTADORAS MICRON 00:80:71 SAI TECHNOLOGY 00:80:72 MICROPLEX SYSTEMS LTD. 00:80:73 DWB ASSOCIATES 00:80:74 FISHER CONTROLS 00:80:75 PARSYTEC GMBH 00:80:76 MCNC 00:80:77 BROTHER INDUSTRIES, LTD. 00:80:78 PRACTICAL PERIPHERALS, INC. 00:80:79 MICROBUS DESIGNS LTD. 00:80:7A AITECH SYSTEMS LTD. 00:80:7B ARTEL COMMUNICATIONS CORP. 00:80:7C FIBERCOM, INC. 00:80:7D EQUINOX SYSTEMS INC. 00:80:7E SOUTHERN PACIFIC LTD. 00:80:7F DY-4 INCORPORATED 00:80:80 DATAMEDIA CORPORATION 00:80:81 KENDALL SQUARE RESEARCH CORP. 00:80:82 PEP MODULAR COMPUTERS GMBH 00:80:83 AMDAHL 00:80:84 THE CLOUD INC.

Page 164: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

150

00:80:85 H-THREE SYSTEMS CORPORATION 00:80:86 COMPUTER GENERATION INC. 00:80:87 OKI ELECTRIC INDUSTRY CO., LTD 00:80:88 VICTOR COMPANY OF JAPAN, LTD. 00:80:89 TECNETICS (PTY) LTD. 00:80:8A SUMMIT MICROSYSTEMS CORP. 00:80:8B DACOLL LIMITED 00:80:8C NetScout Systems, Inc. 00:80:8D WESTCOAST TECHNOLOGY B.V. 00:80:8E RADSTONE TECHNOLOGY 00:80:8F C. ITOH ELECTRONICS, INC. 00:80:90 MICROTEK INTERNATIONAL, INC. 00:80:91 TOKYO ELECTRIC CO.,LTD 00:80:92 JAPAN COMPUTER INDUSTRY, INC. 00:80:93 XYRON CORPORATION 00:80:94 ALFA LAVAL AUTOMATION AB 00:80:95 BASIC MERTON HANDELSGES.M.B.H. 00:80:96 HUMAN DESIGNED SYSTEMS, INC. 00:80:97 CENTRALP AUTOMATISMES 00:80:98 TDK CORPORATION 00:80:99 KLOCKNER MOELLER IPC 00:80:9A NOVUS NETWORKS LTD 00:80:9B JUSTSYSTEM CORPORATION 00:80:9C LUXCOM, INC. 00:80:9D Commscraft Ltd. 00:80:9E DATUS GMBH 00:80:9F ALCATEL BUSINESS SYSTEMS 00:80:A0 EDISA HEWLETT PACKARD S/A 00:80:A1 MICROTEST, INC. 00:80:A2 CREATIVE ELECTRONIC SYSTEMS 00:80:A3 LANTRONIX 00:80:A4 LIBERTY ELECTRONICS 00:80:A5 SPEED INTERNATIONAL 00:80:A6 REPUBLIC TECHNOLOGY, INC. 00:80:A7 MEASUREX CORP. 00:80:A8 VITACOM CORPORATION 00:80:A9 CLEARPOINT RESEARCH 00:80:AA MAXPEED 00:80:AB DUKANE NETWORK INTEGRATION 00:80:AC IMLOGIX, DIVISION OF GENESYS 00:80:AD CNET TECHNOLOGY, INC. 00:80:AE HUGHES NETWORK SYSTEMS 00:80:AF ALLUMER CO., LTD. 00:80:B0 ADVANCED INFORMATION 00:80:B1 SOFTCOM A/S 00:80:B2 NETWORK EQUIPMENT TECHNOLOGIES 00:80:B3 AVAL DATA CORPORATION 00:80:B4 SOPHIA SYSTEMS 00:80:B5 UNITED NETWORKS INC. 00:80:B6 THEMIS COMPUTER 00:80:B7 STELLAR COMPUTER 00:80:B8 BUG, INCORPORATED 00:80:B9 ARCHE TECHNOLIGIES INC. 00:80:BA SPECIALIX (ASIA) PTE, LTD 00:80:BB HUGHES LAN SYSTEMS 00:80:BC HITACHI ENGINEERING CO., LTD 00:80:BD THE FURUKAWA ELECTRIC CO., LTD 00:80:BE ARIES RESEARCH 00:80:BF TAKAOKA ELECTRIC MFG. CO. LTD. 00:80:C0 PENRIL DATACOMM 00:80:C1 LANEX CORPORATION 00:80:C2 IEEE 802.1 COMMITTEE 00:80:C3 BICC INFORMATION SYSTEMS & SVC 00:80:C4 DOCUMENT TECHNOLOGIES, INC. 00:80:C5 NOVELLCO DE MEXICO 00:80:C6 NATIONAL DATACOMM CORPORATION 00:80:C7 XIRCOM 00:80:C8 D-LINK SYSTEMS, INC. 00:80:C9 ALBERTA MICROELECTRONIC CENTRE 00:80:CA NETCOM RESEARCH INCORPORATED 00:80:CB FALCO DATA PRODUCTS 00:80:CC MICROWAVE BYPASS SYSTEMS 00:80:CD MICRONICS COMPUTER, INC. 00:80:CE BROADCAST TELEVISION SYSTEMS 00:80:CF EMBEDDED PERFORMANCE INC. 00:80:D0 COMPUTER PERIPHERALS, INC. 00:80:D1 KIMTRON CORPORATION 00:80:D2 SHINNIHONDENKO CO., LTD. 00:80:D3 SHIVA CORP. 00:80:D4 CHASE RESEARCH LTD. 00:80:D5 CADRE TECHNOLOGIES 00:80:D6 NUVOTECH, INC. 00:80:D7 Fantum Engineering 00:80:D8 NETWORK PERIPHERALS INC. 00:80:D9 EMK ELEKTRONIK 00:80:DA BRUEL & KJAER 00:80:DB GRAPHON CORPORATION 00:80:DC PICKER INTERNATIONAL 00:80:DD GMX INC/GIMIX 00:80:DE GIPSI S.A. 00:80:DF ADC CODENOLL TECHNOLOGY CORP. 00:80:E0 XTP SYSTEMS, INC. 00:80:E1 STMICROELECTRONICS 00:80:E2 T.D.I. CO., LTD. 00:80:E3 CORAL NETWORK CORPORATION 00:80:E4 NORTHWEST DIGITAL SYSTEMS, INC 00:80:E5 MYLEX CORPORATION 00:80:E6 PEER NETWORKS, INC. 00:80:E7 LYNWOOD SCIENTIFIC DEV. LTD. 00:80:E8 CUMULUS CORPORATIION 00:80:E9 Madge Ltd. 00:80:EA ADVA Optical Networking Ltd. 00:80:EB COMPCONTROL B.V. 00:80:EC SUPERCOMPUTING SOLUTIONS, INC. 00:80:ED IQ TECHNOLOGIES, INC. 00:80:EE THOMSON CSF 00:80:EF RATIONAL 00:80:F0 Panasonic Communications Co., Ltd. 00:80:F1 OPUS SYSTEMS 00:80:F2 RAYCOM SYSTEMS INC 00:80:F3 SUN ELECTRONICS CORP. 00:80:F4 TELEMECANIQUE ELECTRIQUE 00:80:F5 QUANTEL LTD 00:80:F6 SYNERGY MICROSYSTEMS

00:80:F7 ZENITH ELECTRONICS 00:80:F8 MIZAR, INC. 00:80:F9 HEURIKON CORPORATION 00:80:FA RWT GMBH 00:80:FB BVM LIMITED 00:80:FC AVATAR CORPORATION 00:80:FD EXSCEED CORPRATION 00:80:FE AZURE TECHNOLOGIES, INC. 00:80:FF SOC. DE TELEINFORMATIQUE RTC 00:90:00 DIAMOND MULTIMEDIA 00:90:01 NISHIMU ELECTRONICS INDUSTRIES CO., LTD. 00:90:02 ALLGON AB 00:90:03 APLIO 00:90:04 3COM EUROPE LTD. 00:90:05 PROTECH SYSTEMS CO., LTD. 00:90:06 HAMAMATSU PHOTONICS K.K. 00:90:07 DOMEX TECHNOLOGY CORP. 00:90:08 HanA Systems Inc. 00:90:09 i Controls, Inc. 00:90:0A PROTON ELECTRONIC INDUSTRIAL CO., LTD. 00:90:0B LANNER ELECTRONICS, INC. 00:90:0C CISCO SYSTEMS, INC. 00:90:0D OVERLAND DATA INC. 00:90:0E HANDLINK TECHNOLOGIES, INC. 00:90:0F KAWASAKI HEAVY INDUSTRIES, LTD 00:90:10 SIMULATION LABORATORIES, INC. 00:90:11 WAVTrace, Inc. 00:90:12 GLOBESPAN SEMICONDUCTOR, INC. 00:90:13 SAMSAN CORP. 00:90:14 ROTORK INSTRUMENTS, LTD. 00:90:15 CENTIGRAM COMMUNICATIONS CORP. 00:90:16 ZAC 00:90:17 ZYPCOM, INC. 00:90:18 ITO ELECTRIC INDUSTRY CO, LTD. 00:90:19 HERMES ELECTRONICS CO., LTD. 00:90:1A UNISPHERE SOLUTIONS 00:90:1B DIGITAL CONTROLS 00:90:1C mps Software Gmbh 00:90:1D PEC (NZ) LTD. 00:90:1E SELESTA INGEGNE RIA S.P.A. 00:90:1F ADTEC PRODUCTIONS, INC. 00:90:20 PHILIPS ANALYTICAL X-RAY B.V. 00:90:21 CISCO SYSTEMS, INC. 00:90:22 IVEX 00:90:23 ZILOG INC. 00:90:24 PIPELINKS, INC. 00:90:25 VISION SYSTEMS LTD. PTY 00:90:26 ADVANCED SWITCHING COMMUNICATIONS, INC. 00:90:27 INTEL CORPORATION 00:90:28 NIPPON SIGNAL CO., LTD. 00:90:29 CRYPTO AG 00:90:2A COMMUNICATION DEVICES, INC. 00:90:2B CISCO SYSTEMS, INC. 00:90:2C DATA & CONTROL EQUIPMENT LTD. 00:90:2D DATA ELECTRONICS (AUST.) PTY, LTD. 00:90:2E NAMCO LIMITED 00:90:2F NETCORE SYSTEMS, INC. 00:90:30 HONEYWELL-DATING 00:90:31 MYSTICOM, LTD. 00:90:32 PELCOMBE GROUP LTD. 00:90:33 INNOVAPHONE GmbH 00:90:34 IMAGIC, INC. 00:90:35 ALPHA TELECOM, INC. 00:90:36 ens, inc. 00:90:37 ACUCOMM, INC. 00:90:38 FOUNTAIN TECHNOLOGIES, INC. 00:90:39 SHASTA NETWORKS 00:90:3A NIHON MEDIA TOOL INC. 00:90:3B TriEMS Research Lab, Inc. 00:90:3C ATLANTIC NETWORK SYSTEMS 00:90:3D BIOPAC SYSTEMS, INC. 00:90:3E N.V. PHILIPS INDUSTRIAL ACTIVITIES 00:90:3F AZTEC RADIOMEDIA 00:90:40 Siemens Network Convergence LLC 00:90:41 APPLIED DIGITAL ACCESS 00:90:42 ECCS, Inc. 00:90:43 NICHIBEI DENSHI CO., LTD. 00:90:44 ASSURED DIGITAL, INC. 00:90:45 Marconi Communications 00:90:46 DEXDYNE, LTD. 00:90:47 GIGA FAST E. LTD. 00:90:48 ZEAL CORPORATION 00:90:49 ENTRIDIA CORPORATION 00:90:4A CONCUR SYSTEM TECHNOLOGIES 00:90:4B GemTek Technology Co., Ltd. 00:90:4C EPIGRAM, INC. 00:90:4D SPEC S.A. 00:90:4E DELEM BV 00:90:4F ABB POWER T&D COMPANY, INC. 00:90:50 TELESTE OY 00:90:51 ULTIMATE TECHNOLOGY CORP. 00:90:52 SELCOM ELETTRONICA S.R.L. 00:90:53 DAEWOO ELECTRONICS CO., LTD. 00:90:54 INNOVATIVE SEMICONDUCTORS, INC 00:90:55 PARKER HANNIFIN CORPORATION COMPUMOTOR DIVISION 00:90:56 TELESTREAM, INC. 00:90:57 AANetcom, Inc. 00:90:58 Ultra Electronics Ltd., Command and Control System 00:90:59 TELECOM DEVICE K.K. 00:90:5A DEARBORN GROUP, INC. 00:90:5B RAYMOND AND LAE ENGINEERING 00:90:5C EDMI 00:90:5D NETCOM SICHERHEITSTECHNIK GmbH 00:90:5E RAULAND-BORG CORPORATION 00:90:5F CISCO SYSTEMS, INC. 00:90:60 SYSTEM CREATE CORP. 00:90:61 PACIFIC RESEARCH & ENGINEERING CORPORATION 00:90:62 ICP VORTEX COMPUTERSYSTEME GmbH 00:90:63 COHERENT COMMUNICATIONS SYSTEMS CORPORATION 00:90:64 THOMSON BROADCAST SYSTEMS

00:90:65 FINISAR CORPORATION 00:90:66 Troika Networks, Inc. 00:90:67 WalkAbout Computers, Inc. 00:90:68 DVT CORP. 00:90:69 JUNIPER NETWORKS, INC. 00:90:6A TURNSTONE SYSTEMS, INC. 00:90:6B APPLIED RESOURCES, INC. 00:90:6C GWT GLOBAL WEIGHING TECHNOLOGIES GmbH 00:90:6D CISCO SYSTEMS, INC. 00:90:6E PRAXON, INC. 00:90:6F CISCO SYSTEMS, INC. 00:90:70 NEO NETWORKS, INC. 00:90:71 Applied Innovation Inc. 00:90:72 SIMRAD AS 00:90:73 GAIO TECHNOLOGY 00:90:74 ARGON NETWORKS, INC. 00:90:75 NEC DO BRASIL S.A. 00:90:76 FMT AIRCRAFT GATE SUPPORT SYSTEMS AB 00:90:77 ADVANCED FIBRE COMMUNICATIONS 00:90:78 MER TELEMANAGEMENT SOLUTIONS, LTD. 00:90:79 ClearOne, Inc. 00:90:7A SPECTRALINK CORP. 00:90:7B E-TECH, INC. 00:90:7C DIGITALCAST, INC. 00:90:7D Lake Communications 00:90:7E VETRONIX CORP. 00:90:7F WatchGuard Technologies, Inc. 00:90:80 NOT LIMITED, INC. 00:90:81 ALOHA NETWORKS, INC. 00:90:82 FORCE INSTITUTE 00:90:83 TURBO COMMUNICATION, INC. 00:90:84 ATECH SYSTEM 00:90:85 GOLDEN ENTERPRISES, INC. 00:90:86 CISCO SYSTEMS, INC. 00:90:87 ITIS 00:90:88 BAXALL SECURITY LTD. 00:90:89 SOFTCOM MICROSYSTEMS, INC. 00:90:8A BAYLY COMMUNICATIONS, INC. 00:90:8B CELL COMPUTING, INC. 00:90:8C ETREND ELECTRONICS, INC. 00:90:8D VICKERS ELECTRONICS SYSTEMS 00:90:8E Nortel Networks Broadband Access 00:90:8F AUDIO CODES LTD. 00:90:90 I-BUS 00:90:91 DigitalScape, Inc. 00:90:92 CISCO SYSTEMS, INC. 00:90:93 NANAO CORPORATION 00:90:94 OSPREY TECHNOLOGIES, INC. 00:90:95 UNIVERSAL AVIONICS 00:90:96 ASKEY COMPUTER CORP. 00:90:97 SYCAMORE NETWORKS 00:90:98 SBC DESIGNS, INC. 00:90:99 ALLIED TELESIS, K.K. 00:90:9A ONE WORLD SYSTEMS, INC. 00:90:9B MARKPOINT AB 00:90:9C Terayon Communications Systems 00:90:9D GSE SYSTEMS, INC. 00:90:9E Critical IO, LLC 00:90:9F DIGI-DATA CORPORATION 00:90:A0 8X8 INC. 00:90:A1 FLYING PIG SYSTEMS, LTD. 00:90:A2 CYBERTAN TECHNOLOGY, INC. 00:90:A3 Corecess Inc. 00:90:A4 ALTIGA NETWORKS 00:90:A5 SPECTRA LOGIC 00:90:A6 CISCO SYSTEMS, INC. 00:90:A7 CLIENTEC CORPORATION 00:90:A8 NineTiles Networks, Ltd. 00:90:A9 WESTERN DIGITAL 00:90:AA INDIGO ACTIVE VISION SYSTEMS LIMITED 00:90:AB CISCO SYSTEMS, INC. 00:90:AC OPTIVISION, INC. 00:90:AD ASPECT ELECTRONICS, INC. 00:90:AE ITALTEL S.p.A. 00:90:AF J. MORITA MFG. CORP. 00:90:B0 VADEM 00:90:B1 CISCO SYSTEMS, INC. 00:90:B2 AVICI SYSTEMS INC. 00:90:B3 AGRANAT SYSTEMS 00:90:B4 WILLOWBROOK TECHNOLOGIES 00:90:B5 NIKON CORPORATION 00:90:B6 FIBEX SYSTEMS 00:90:B7 DIGITAL LIGHTWAVE, INC. 00:90:B8 ROHDE & SCHWARZ GMBH & CO. KG 00:90:B9 BERAN INSTRUMENTS LTD. 00:90:BA VALID NETWORKS, INC. 00:90:BB TAINET COMMUNICATION SYSTEM Corp. 00:90:BC TELEMANN CO., LTD. 00:90:BD OMNIA COMMUNICATIONS, INC. 00:90:BE IBC/INTEGRATED BUSINESS COMPUTERS 00:90:BF CISCO SYSTEMS, INC. 00:90:C0 K.J. LAW ENGINEERS, INC. 00:90:C1 Peco II, Inc. 00:90:C2 JK microsystems, Inc. 00:90:C3 TOPIC SEMICONDUCTOR CORP. 00:90:C4 JAVELIN SYSTEMS, INC. 00:90:C5 INTERNET MAGIC, INC. 00:90:C6 OPTIM SYSTEMS, INC. 00:90:C7 ICOM INC. 00:90:C8 WAVERIDER COMMUNICATIONS (CANADA) INC. 00:90:C9 DPAC Technologies 00:90:CA ACCORD VIDEO TELECOMMUNICATIONS, LTD. 00:90:CB Wireless OnLine, Inc. 00:90:CC PLANET COMMUNICATIONS, INC. 00:90:CD ENT-EMPRESA NACIONAL DE TELECOMMUNICACOES, S.A. 00:90:CE TETRA GmbH 00:90:CF NORTEL 00:90:D0 Thomson Belgium 00:90:D1 LEICHU ENTERPRISE CO., LTD. 00:90:D2 ARTEL VIDEO SYSTEMS 00:90:D3 GIESECKE & DEVRIENT GmbH 00:90:D4 BindView Development Corp. 00:90:D5 EUPHONIX, INC. 00:90:D6 CRYSTAL GROUP 00:90:D7 NetBoost Corp. 00:90:D8 WHITECROSS SYSTEMS 00:90:D9 CISCO SYSTEMS, INC. 00:90:DA DYNARC, INC. 00:90:DB NEXT LEVEL COMMUNICATIONS 00:90:DC TECO INFORMATION SYSTEMS

00:90:DD THE MIHARU COMMUNICATIONS CO., LTD. 00:90:DE CARDKEY SYSTEMS, INC. 00:90:DF MITSUBISHI CHEMICAL AMERICA, INC. 00:90:E0 SYSTRAN CORP. 00:90:E1 TELENA S.P.A. 00:90:E2 DISTRIBUTED PROCESSING TECHNOLOGY 00:90:E3 AVEX ELECTRONICS INC. 00:90:E4 NEC AMERICA, INC. 00:90:E5 TEKNEMA, INC. 00:90:E6 ACER LABORATORIES, INC. 00:90:E7 HORSCH ELEKTRONIK AG 00:90:E8 MOXA TECHNOLOGIES CORP., LTD. 00:90:E9 JANZ COMPUTER AG 00:90:EA ALPHA TECHNOLOGIES, INC. 00:90:EB SENTRY TELECOM SYSTEMS 00:90:EC PYRESCOM 00:90:ED CENTRAL SYSTEM RESEARCH CO., LTD. 00:90:EE PERSONAL COMMUNICATIONS TECHNOLOGIES 00:90:EF INTEGRIX, INC. 00:90:F0 HARMONIC LIGHTWAVES, LTD. 00:90:F1 DOT HILL SYSTEMS CORPORATION 00:90:F2 CISCO SYSTEMS, INC. 00:90:F3 ASPECT COMMUNICATIONS 00:90:F4 LIGHTNING INSTRUMENTATION 00:90:F5 CLEVO CO. 00:90:F6 ESCALATE NETWORKS, INC. 00:90:F7 NBASE COMMUNICATIONS LTD. 00:90:F8 MEDIATRIX TELECOM 00:90:F9 LEITCH 00:90:FA GigaNet, Inc. 00:90:FB PORTWELL, INC. 00:90:FC NETWORK COMPUTING DEVICES 00:90:FD CopperCom, Inc. 00:90:FE ELECOM CO., LTD. (LANEED DIV.) 00:90:FF TELLUS TECHNOLOGY INC. 00:91:D6 Crystal Group, Inc. 00:9D:8E CARDIAC RECORDERS, INC. 00:A0:00 CENTILLION NETWORKS, INC. 00:A0:01 WATKINS-JOHNSON COMPANY 00:A0:02 LEEDS & NORTHRUP AUSTRALIA PTY LTD 00:A0:03 STAEFA CONTROL SYSTEM 00:A0:04 NETPOWER, INC. 00:A0:05 DANIEL INSTRUMENTS, LTD. 00:A0:06 IMAGE DATA PROCESSING SYSTEM GROUP 00:A0:07 APEXX TECHNOLOGY, INC. 00:A0:08 NETCORP 00:A0:09 WHITETREE NETWORK 00:A0:0A R.D.C. COMMUNICATION 00:A0:0B COMPUTEX CO., LTD. 00:A0:0C KINGMAX TECHNOLOGY, INC. 00:A0:0D THE PANDA PROJECT 00:A0:0E VISUAL NETWORKS, INC. 00:A0:0F Broadband Technologies 00:A0:10 SYSLOGIC DATENTECHNIK AG 00:A0:11 MUTOH INDUSTRIES LTD. 00:A0:12 B.A.T.M. ADVANCED TECHNOLOGIES 00:A0:13 TELTREND LTD. 00:A0:14 CSIR 00:A0:15 WYLE 00:A0:16 MICROPOLIS CORP. 00:A0:17 J B M CORPORATION 00:A0:18 CREATIVE CONTROLLERS, INC. 00:A0:19 NEBULA CONSULTANTS, INC. 00:A0:1A BINAR ELEKTRONIK AB 00:A0:1B PREMISYS COMMUNICATIONS, INC. 00:A0:1C NASCENT NETWORKS CORPORATION 00:A0:1D SIXNET 00:A0:1E EST CORPORATION 00:A0:1F TRICORD SYSTEMS, INC. 00:A0:20 CITICORP/TTI 00:A0:21 GENERAL DYNAMICS- 00:A0:22 CENTRE FOR DEVELOPMENT OF ADVANCED COMPUTING 00:A0:23 APPLIED CREATIVE TECHNOLOGY, INC. 00:A0:24 3COM CORPORATION 00:A0:25 REDCOM LABS INC. 00:A0:26 TELDAT, S.A. 00:A0:27 FIREPOWER SYSTEMS, INC. 00:A0:28 CONNER PERIPHERALS 00:A0:29 COULTER CORPORATION 00:A0:2A TRANCELL SYSTEMS 00:A0:2B TRANSITIONS RESEARCH CORP. 00:A0:2C interWAVE Communications 00:A0:2D 1394 Trade Association 00:A0:2E BRAND COMMUNICATIONS, LTD. 00:A0:2F PIRELLI CAVI 00:A0:30 CAPTOR NV/SA 00:A0:31 HAZELTINE CORPORATION, MS 1-17 00:A0:32 GES SINGAPORE PTE. LTD. 00:A0:33 imc MeBsysteme GmbH 00:A0:34 AXEL 00:A0:35 CYLINK CORPORATION 00:A0:36 APPLIED NETWORK TECHNOLOGY 00:A0:37 DATASCOPE CORPORATION 00:A0:38 EMAIL ELECTRONICS 00:A0:39 ROSS TECHNOLOGY, INC. 00:A0:3A KUBOTEK CORPORATION 00:A0:3B TOSHIN ELECTRIC CO., LTD. 00:A0:3C EG&G NUCLEAR INSTRUMENTS 00:A0:3D OPTO-22 00:A0:3E ATM FORUM 00:A0:3F COMPUTER SOCIETY MICROPROCESSOR & MICROPROCESSOR S 00:A0:40 APPLE COMPUTER 00:A0:41 LEYBOLD-INFICON 00:A0:42 SPUR PRODUCTS CORP. 00:A0:43 AMERICAN TECHNOLOGY LABS, INC. 00:A0:44 NTT IT CO., LTD. 00:A0:45 PHOENIX CONTACT GMBH & CO. 00:A0:46 SCITEX CORP. LTD. 00:A0:47 INTEGRATED FITNESS CORP. 00:A0:48 QUESTECH, LTD. 00:A0:49 DIGITECH INDUSTRIES, INC. 00:A0:4A NISSHIN ELECTRIC CO., LTD. 00:A0:4B TFL LAN INC. 00:A0:4C INNOVATIVE SYSTEMS & TECHNOLOGIES, INC.

Page 165: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

151

00:A0:4D EDA INSTRUMENTS, INC. 00:A0:4E VOELKER TECHNOLOGIES, INC. 00:A0:4F AMERITEC CORP. 00:A0:50 CYPRESS SEMICONDUCTOR 00:A0:51 ANGIA COMMUNICATIONS. INC. 00:A0:52 STANILITE ELECTRONICS PTY. LTD 00:A0:53 COMPACT DEVICES, INC. 00:A0:54 PRIVATE 00:A0:55 Data Device Corporation 00:A0:56 MICROPROSS 00:A0:57 LANCOM Systems GmbH 00:A0:58 GLORY, LTD. 00:A0:59 HAMILTON HALLMARK 00:A0:5A KOFAX IMAGE PRODUCTS 00:A0:5B MARQUIP, INC. 00:A0:5C INVENTORY CONVERSION, INC./ 00:A0:5D CS COMPUTER SYSTEME GmbH 00:A0:5E MYRIAD LOGIC INC. 00:A0:5F BTG ENGINEERING BV 00:A0:60 ACER PERIPHERALS, INC. 00:A0:61 PURITAN BENNETT 00:A0:62 AES PRODATA 00:A0:63 JRL SYSTEMS, INC. 00:A0:64 KVB/ANALECT 00:A0:65 NEXLAND, INC. 00:A0:66 ISA CO., LTD. 00:A0:67 NETWORK SERVICES GROUP 00:A0:68 BHP LIMITED 00:A0:69 Symmetricom, Inc. 00:A0:6A Verilink Corporation 00:A0:6B DMS DORSCH MIKROSYSTEM GMBH 00:A0:6C SHINDENGEN ELECTRIC MFG. CO., LTD. 00:A0:6D MANNESMANN TALLY CORPORATION 00:A0:6E AUSTRON, INC. 00:A0:6F THE APPCON GROUP, INC. 00:A0:70 COASTCOM 00:A0:71 VIDEO LOTTERY TECHNOLOGIES,INC 00:A0:72 OVATION SYSTEMS LTD. 00:A0:73 COM21, INC. 00:A0:74 PERCEPTION TECHNOLOGY 00:A0:75 MICRON TECHNOLOGY, INC. 00:A0:76 CARDWARE LAB, INC. 00:A0:77 FUJITSU NEXION, INC. 00:A0:78 Marconi Communications 00:A0:79 ALPS ELECTRIC (USA), INC. 00:A0:7A ADVANCED PERIPHERALS TECHNOLOGIES, INC. 00:A0:7B DAWN COMPUTER INCORPORATION 00:A0:7C TONYANG NYLON CO., LTD. 00:A0:7D SEEQ TECHNOLOGY, INC. 00:A0:7E AVID TECHNOLOGY, INC. 00:A0:7F GSM-SYNTEL, LTD. 00:A0:80 ANTARES MICROSYSTEMS 00:A0:81 ALCATEL DATA NETWORKS 00:A0:82 NKT ELEKTRONIK A/S 00:A0:83 ASIMMPHONY TURKEY 00:A0:84 DATAPLEX PTY. LTD. 00:A0:85 PRIVATE 00:A0:86 AMBER WAVE SYSTEMS, INC. 00:A0:87 Zarlink Semiconductor Ltd. 00:A0:88 ESSENTIAL COMMUNICATIONS 00:A0:89 XPOINT TECHNOLOGIES, INC. 00:A0:8A BROOKTROUT TECHNOLOGY, INC. 00:A0:8B ASTON ELECTRONIC DESIGNS LTD. 00:A0:8C MultiMedia LANs, Inc. 00:A0:8D JACOMO CORPORATION 00:A0:8E Nokia Internet Communications 00:A0:8F DESKNET SYSTEMS, INC. 00:A0:90 TimeStep Corporation 00:A0:91 APPLICOM INTERNATIONAL 00:A0:92 H. BOLLMANN MANUFACTURERS, LTD 00:A0:93 B/E AEROSPACE, Inc. 00:A0:94 COMSAT CORPORATION 00:A0:95 ACACIA NETWORKS, INC. 00:A0:96 MITUMI ELECTRIC CO., LTD. 00:A0:97 JC INFORMATION SYSTEMS 00:A0:98 NETWORK APPLIANCE CORP. 00:A0:99 K-NET LTD. 00:A0:9A NIHON KOHDEN AMERICA 00:A0:9B QPSX COMMUNICATIONS, LTD. 00:A0:9C Xyplex, Inc. 00:A0:9D JOHNATHON FREEMAN TECHNOLOGIES 00:A0:9E ICTV 00:A0:9F COMMVISION CORP. 00:A0:A0 COMPACT DATA, LTD. 00:A0:A1 EPIC DATA INC. 00:A0:A2 DIGICOM S.P.A. 00:A0:A3 RELIABLE POWER METERS 00:A0:A4 MICROS SYSTEMS, INC. 00:A0:A5 TEKNOR MICROSYSTEME, INC. 00:A0:A6 M.I. SYSTEMS, K.K. 00:A0:A7 VORAX CORPORATION 00:A0:A8 RENEX CORPORATION 00:A0:A9 GN NETTEST (CANADA) NAVTEL DIVISION 00:A0:AA SPACELABS MEDICAL 00:A0:AB NETCS INFORMATIONSTECHNIK GMBH 00:A0:AC GILAT SATELLITE NETWORKS, LTD. 00:A0:AD MARCONI SPA 00:A0:AE NUCOM SYSTEMS, INC. 00:A0:AF WMS INDUSTRIES 00:A0:B0 I-O DATA DEVICE, INC. 00:A0:B1 FIRST VIRTUAL CORPORATION 00:A0:B2 SHIMA SEIKI 00:A0:B3 ZYKRONIX 00:A0:B4 TEXAS MICROSYSTEMS, INC. 00:A0:B5 3H TECHNOLOGY 00:A0:B6 SANRITZ AUTOMATION CO., LTD. 00:A0:B7 CORDANT, INC. 00:A0:B8 SYMBIOS LOGIC INC. 00:A0:B9 EAGLE TECHNOLOGY, INC. 00:A0:BA PATTON ELECTRONICS CO. 00:A0:BB HILAN GMBH 00:A0:BC VIASAT, INCORPORATED 00:A0:BD I-TECH CORP. 00:A0:BE INTEGRATED CIRCUIT SYSTEMS, INC. COMMUNICATIONS GR 00:A0:BF WIRELESS DATA GROUP MOTOROLA 00:A0:C0 DIGITAL LINK CORP. 00:A0:C1 ORTIVUS MEDICAL AB

00:A0:C2 R.A. SYSTEMS CO., LTD. 00:A0:C3 UNICOMPUTER GMBH 00:A0:C4 CRISTIE ELECTRONICS LTD. 00:A0:C5 ZYXEL COMMUNICATION 00:A0:C6 QUALCOMM INCORPORATED 00:A0:C7 TADIRAN TELECOMMUNICATIONS 00:A0:C8 ADTRAN INC. 00:A0:C9 INTEL CORPORATION - HF1-06 00:A0:CA FUJITSU DENSO LTD. 00:A0:CB ARK TELECOMMUNICATIONS, INC. 00:A0:CC LITE-ON COMMUNICATIONS, INC. 00:A0:CD DR. JOHANNES HEIDENHAIN GmbH 00:A0:CE ASTROCOM CORPORATION 00:A0:CF SOTAS, INC. 00:A0:D0 TEN X TECHNOLOGY, INC. 00:A0:D1 INVENTEC CORPORATION 00:A0:D2 ALLIED TELESIS INTERNATIONAL CORPORATION 00:A0:D3 INSTEM COMPUTER SYSTEMS, LTD. 00:A0:D4 RADIOLAN, INC. 00:A0:D5 SIERRA WIRELESS INC. 00:A0:D6 SBE, INC. 00:A0:D7 KASTEN CHASE APPLIED RESEARCH 00:A0:D8 SPECTRA - TEK 00:A0:D9 CONVEX COMPUTER CORPORATION 00:A0:DA INTEGRATED SYSTEMS Technology, Inc. 00:A0:DB FISHER & PAYKEL PRODUCTION 00:A0:DC O.N. ELECTRONIC CO., LTD. 00:A0:DD AZONIX CORPORATION 00:A0:DE YAMAHA CORPORATION 00:A0:DF STS TECHNOLOGIES, INC. 00:A0:E0 TENNYSON TECHNOLOGIES PTY LTD 00:A0:E1 WESTPORT RESEARCH ASSOCIATES, INC. 00:A0:E2 KEISOKU GIKEN CORP. 00:A0:E3 XKL SYSTEMS CORP. 00:A0:E4 OPTIQUEST 00:A0:E5 NHC COMMUNICATIONS 00:A0:E6 DIALOGIC CORPORATION 00:A0:E7 CENTRAL DATA CORPORATION 00:A0:E8 REUTERS HOLDINGS PLC 00:A0:E9 ELECTRONIC RETAILING SYSTEMS INTERNATIONAL 00:A0:EA ETHERCOM CORP. 00:A0:EB Encore Networks 00:A0:EC TRANSMITTON LTD. 00:A0:ED PRI AUTOMATION 00:A0:EE NASHOBA NETWORKS 00:A0:EF LUCIDATA LTD. 00:A0:F0 TORONTO MICROELECTRONICS INC. 00:A0:F1 MTI 00:A0:F2 INFOTEK COMMUNICATIONS, INC. 00:A0:F3 STAUBLI 00:A0:F4 GE 00:A0:F5 RADGUARD LTD. 00:A0:F6 AutoGas Systems Inc. 00:A0:F7 V.I COMPUTER CORP. 00:A0:F8 SYMBOL TECHNOLOGIES, INC. 00:A0:F9 BINTEC COMMUNICATIONS GMBH 00:A0:FA Marconi Communication GmbH 00:A0:FB TORAY ENGINEERING CO., LTD. 00:A0:FC IMAGE SCIENCES, INC. 00:A0:FD SCITEX DIGITAL PRINTING, INC. 00:A0:FE BOSTON TECHNOLOGY, INC. 00:A0:FF TELLABS OPERATIONS, INC. 00:AA:00 INTEL CORPORATION 00:AA:01 INTEL CORPORATION 00:AA:02 INTEL CORPORATION 00:AA:3C OLIVETTI TELECOM SPA (OLTECO) 00:B0:09 Grass Valley Group 00:B0:17 InfoGear Technology Corp. 00:B0:19 Casi-Rusco 00:B0:1C Westport Technologies 00:B0:1E Rantic Labs, Inc. 00:B0:2A ORSYS GmbH 00:B0:2D ViaGate Technologies, Inc. 00:B0:3B HiQ Networks 00:B0:48 Marconi Communications Inc. 00:B0:4A Cisco Systems, Inc. 00:B0:52 Intellon Corporation 00:B0:64 Cisco Systems, Inc. 00:B0:69 Honewell Oy 00:B0:6D Jones Futurex Inc. 00:B0:80 Mannesmann Ipulsys B.V. 00:B0:86 LocSoft Limited 00:B0:8E Cisco Systems, Inc. 00:B0:91 Transmeta Corp. 00:B0:94 Alaris, Inc. 00:B0:9A Morrow Technologies Corp. 00:B0:9D Point Grey Research Inc. 00:B0:AC SIAE-Microelettronica S.p.A. 00:B0:AE Symmetricom 00:B0:B3 Xstreamis PLC 00:B0:C2 Cisco Systems, Inc. 00:B0:C7 Tellabs Operations, Inc. 00:B0:CE TECHNOLOGY RESCUE 00:B0:D0 Dell Computer Corp. 00:B0:DB Nextcell, Inc. 00:B0:DF Reliable Data Technology, Inc. 00:B0:E7 British Federal Ltd. 00:B0:EC EACEM 00:B0:EE Ajile Systems, Inc. 00:B0:F0 CALY NETWORKS 00:B0:F5 NetWorth Technologies, Inc. 00:BB:01 OCTOTHORPE CORP. 00:BB:F0 UNGERMANN-BASS INC. 00:C0:00 LANOPTICS, LTD. 00:C0:01 DIATEK PATIENT MANAGMENT 00:C0:02 SERCOMM CORPORATION 00:C0:03 GLOBALNET COMMUNICATIONS 00:C0:04 JAPAN BUSINESS COMPUTER CO.LTD 00:C0:05 LIVINGSTON ENTERPRISES, INC. 00:C0:06 NIPPON AVIONICS CO., LTD. 00:C0:07 PINNACLE DATA SYSTEMS, INC. 00:C0:08 SECO SRL 00:C0:09 KT TECHNOLOGY (S) PTE LTD 00:C0:0A MICRO CRAFT 00:C0:0B NORCONTROL A.S. 00:C0:0C RELIA TECHNOLGIES 00:C0:0D ADVANCED LOGIC RESEARCH, INC.

00:C0:0E PSITECH, INC. 00:C0:0F QUANTUM SOFTWARE SYSTEMS LTD. 00:C0:10 HIRAKAWA HEWTECH CORP. 00:C0:11 INTERACTIVE COMPUTING DEVICES 00:C0:12 NETSPAN CORPORATION 00:C0:13 NETRIX 00:C0:14 TELEMATICS CALABASAS INT'L,INC 00:C0:15 NEW MEDIA CORPORATION 00:C0:16 ELECTRONIC THEATRE CONTROLS 00:C0:17 FORTE NETWORKS 00:C0:18 LANART CORPORATION 00:C0:19 LEAP TECHNOLOGY, INC. 00:C0:1A COROMETRICS MEDICAL SYSTEMS 00:C0:1B SOCKET COMMUNICATIONS, INC. 00:C0:1C INTERLINK COMMUNICATIONS LTD. 00:C0:1D GRAND JUNCTION NETWORKS, INC. 00:C0:1E LA FRANCAISE DES JEUX 00:C0:1F S.E.R.C.E.L. 00:C0:20 ARCO ELECTRONIC, CONTROL LTD. 00:C0:21 NETEXPRESS 00:C0:22 LASERMASTER TECHNOLOGIES, INC. 00:C0:23 TUTANKHAMON ELECTRONICS 00:C0:24 EDEN SISTEMAS DE COMPUTACAO SA 00:C0:25 DATAPRODUCTS CORPORATION 00:C0:26 LANS TECHNOLOGY CO., LTD. 00:C0:27 CIPHER SYSTEMS, INC. 00:C0:28 JASCO CORPORATION 00:C0:29 Nexans Deutschland AG - ANS 00:C0:2A OHKURA ELECTRIC CO., LTD. 00:C0:2B GERLOFF GESELLSCHAFT FUR 00:C0:2C CENTRUM COMMUNICATIONS, INC. 00:C0:2D FUJI PHOTO FILM CO., LTD. 00:C0:2E NETWIZ 00:C0:2F OKUMA CORPORATION 00:C0:30 INTEGRATED ENGINEERING B. V. 00:C0:31 DESIGN RESEARCH SYSTEMS, INC. 00:C0:32 I-CUBED LIMITED 00:C0:33 TELEBIT COMMUNICATIONS APS 00:C0:34 TRANSACTION NETWORK 00:C0:35 QUINTAR COMPANY 00:C0:36 RAYTECH ELECTRONIC CORP. 00:C0:37 DYNATEM 00:C0:38 RASTER IMAGE PROCESSING SYSTEM 00:C0:39 TDK SEMICONDUCTOR CORPORATION 00:C0:3A MEN-MIKRO ELEKTRONIK GMBH 00:C0:3B MULTIACCESS COMPUTING CORP. 00:C0:3C TOWER TECH S.R.L. 00:C0:3D WIESEMANN & THEIS GMBH 00:C0:3E FA. GEBR. HELLER GMBH 00:C0:3F STORES AUTOMATED SYSTEMS, INC. 00:C0:40 ECCI 00:C0:41 DIGITAL TRANSMISSION SYSTEMS 00:C0:42 DATALUX CORP. 00:C0:43 STRATACOM 00:C0:44 EMCOM CORPORATION 00:C0:45 ISOLATION SYSTEMS, LTD. 00:C0:46 KEMITRON LTD. 00:C0:47 UNIMICRO SYSTEMS, INC. 00:C0:48 BAY TECHNICAL ASSOCIATES 00:C0:49 U.S. ROBOTICS, INC. 00:C0:4A GROUP 2000 AG 00:C0:4B CREATIVE MICROSYSTEMS 00:C0:4C DEPARTMENT OF FOREIGN AFFAIRS 00:C0:4D MITEC, INC. 00:C0:4E COMTROL CORPORATION 00:C0:4F DELL COMPUTER CORPORATION 00:C0:50 TOYO DENKI SEIZO K.K. 00:C0:51 ADVANCED INTEGRATION RESEARCH 00:C0:52 BURR-BROWN 00:C0:53 DAVOX CORPORATION 00:C0:54 NETWORK PERIPHERALS, LTD. 00:C0:55 MODULAR COMPUTING TECHNOLOGIES 00:C0:56 SOMELEC 00:C0:57 MYCO ELECTRONICS 00:C0:58 DATAEXPERT CORP. 00:C0:59 NIPPON DENSO CO., LTD. 00:C0:5A SEMAPHORE COMMUNICATIONS CORP. 00:C0:5B NETWORKS NORTHWEST, INC. 00:C0:5C ELONEX PLC 00:C0:5D L&N TECHNOLOGIES 00:C0:5E VARI-LITE, INC. 00:C0:5F FINE-PAL COMPANY LIMITED 00:C0:60 ID SCANDINAVIA AS 00:C0:61 SOLECTEK CORPORATION 00:C0:62 IMPULSE TECHNOLOGY 00:C0:63 MORNING STAR TECHNOLOGIES, INC 00:C0:64 GENERAL DATACOMM IND. INC. 00:C0:65 SCOPE COMMUNICATIONS, INC. 00:C0:66 DOCUPOINT, INC. 00:C0:67 UNITED BARCODE INDUSTRIES 00:C0:68 PHILIP DRAKE ELECTRONICS LTD. 00:C0:69 Axxcelera Broadband Wireless 00:C0:6A ZAHNER-ELEKTRIK GMBH & CO. KG 00:C0:6B OSI PLUS CORPORATION 00:C0:6C SVEC COMPUTER CORP. 00:C0:6D BOCA RESEARCH, INC. 00:C0:6E HAFT TECHNOLOGY, INC. 00:C0:6F KOMATSU LTD. 00:C0:70 SECTRA SECURE-TRANSMISSION AB 00:C0:71 AREANEX COMMUNICATIONS, INC. 00:C0:72 KNX LTD. 00:C0:73 XEDIA CORPORATION 00:C0:74 TOYODA AUTOMATIC LOOM 00:C0:75 XANTE CORPORATION 00:C0:76 I-DATA INTERNATIONAL A-S 00:C0:77 DAEWOO TELECOM LTD.

00:C0:78 COMPUTER SYSTEMS ENGINEERING 00:C0:79 FONSYS CO.,LTD. 00:C0:7A PRIVA B.V. 00:C0:7B ASCEND COMMUNICATIONS, INC. 00:C0:7C HIGHTECH INFORMATION 00:C0:7D RISC DEVELOPMENTS LTD. 00:C0:7E KUBOTA CORPORATION ELECTRONIC 00:C0:7F NUPON COMPUTING CORP. 00:C0:80 NETSTAR, INC. 00:C0:81 METRODATA LTD. 00:C0:82 MOORE PRODUCTS CO. 00:C0:83 TRACE MOUNTAIN PRODUCTS, INC. 00:C0:84 DATA LINK CORP. LTD. 00:C0:85 ELECTRONICS FOR IMAGING, INC. 00:C0:86 THE LYNK CORPORATION 00:C0:87 UUNET TECHNOLOGIES, INC. 00:C0:88 EKF ELEKTRONIK GMBH 00:C0:89 TELINDUS DISTRIBUTION 00:C0:8A LAUTERBACH DATENTECHNIK GMBH 00:C0:8B RISQ MODULAR SYSTEMS, INC. 00:C0:8C PERFORMANCE TECHNOLOGIES, INC. 00:C0:8D TRONIX PRODUCT DEVELOPMENT 00:C0:8E NETWORK INFORMATION TECHNOLOGY 00:C0:8F MATSUSHITA ELECTRIC WORKS, LTD 00:C0:90 PRAIM S.R.L. 00:C0:91 JABIL CIRCUIT, INC. 00:C0:92 MENNEN MEDICAL INC. 00:C0:93 ALTA RESEARCH CORP. 00:C0:94 VMX INC. 00:C0:95 ZNYX 00:C0:96 TAMURA CORPORATION 00:C0:97 ARCHIPEL SA 00:C0:98 CHUNTEX ELECTRONIC CO., LTD. 00:C0:99 YOSHIKI INDUSTRIAL CO.,LTD. 00:C0:9A PHOTONICS CORPORATION 00:C0:9B RELIANCE COMM/TEC, R-TEC 00:C0:9C TOA ELECTRONIC LTD. 00:C0:9D DISTRIBUTED SYSTEMS INT'L, INC 00:C0:9E CACHE COMPUTERS, INC. 00:C0:9F QUANTA COMPUTER, INC. 00:C0:A0 ADVANCE MICRO RESEARCH, INC. 00:C0:A1 TOKYO DENSHI SEKEI CO. 00:C0:A2 INTERMEDIUM A/S 00:C0:A3 DUAL ENTERPRISES CORPORATION 00:C0:A4 UNIGRAF OY 00:C0:A5 DICKENS DATA SYSTEMS 00:C0:A6 EXICOM AUSTRALIA PTY. LTD 00:C0:A7 SEEL LTD. 00:C0:A8 GVC CORPORATION 00:C0:A9 BARRON MCCANN LTD. 00:C0:AA SILICON VALLEY COMPUTER 00:C0:AB Telco Systems, Inc. 00:C0:AC GAMBIT COMPUTER COMMUNICATIONS 00:C0:AD MARBEN COMMUNICATION SYSTEMS 00:C0:AE TOWERCOM CO. INC. DBA PC HOUSE 00:C0:AF TEKLOGIX INC. 00:C0:B0 GCC TECHNOLOGIES,INC. 00:C0:B1 GENIUS NET CO. 00:C0:B2 NORAND CORPORATION 00:C0:B3 COMSTAT DATACOMM CORPORATION 00:C0:B4 MYSON TECHNOLOGY, INC. 00:C0:B5 CORPORATE NETWORK SYSTEMS,INC. 00:C0:B6 Snap Appliance, Inc. 00:C0:B7 AMERICAN POWER CONVERSION CORP 00:C0:B8 FRASER'S HILL LTD. 00:C0:B9 FUNK SOFTWARE, INC. 00:C0:BA NETVANTAGE 00:C0:BB FORVAL CREATIVE, INC. 00:C0:BC TELECOM AUSTRALIA/CSSC 00:C0:BD INEX TECHNOLOGIES, INC. 00:C0:BE ALCATEL - SEL 00:C0:BF TECHNOLOGY CONCEPTS, LTD. 00:C0:C0 SHORE MICROSYSTEMS, INC. 00:C0:C1 QUAD/GRAPHICS, INC. 00:C0:C2 INFINITE NETWORKS LTD. 00:C0:C3 ACUSON COMPUTED SONOGRAPHY 00:C0:C4 COMPUTER OPERATIONAL 00:C0:C5 SID INFORMATICA 00:C0:C6 PERSONAL MEDIA CORP. 00:C0:C7 SPARKTRUM MICROSYSTEMS, INC. 00:C0:C8 MICRO BYTE PTY. LTD. 00:C0:C9 ELSAG BAILEY PROCESS 00:C0:CA ALFA, INC. 00:C0:CB CONTROL TECHNOLOGY CORPORATION 00:C0:CC TELESCIENCES CO SYSTEMS, INC. 00:C0:CD COMELTA, S.A. 00:C0:CE CEI SYSTEMS & ENGINEERING PTE 00:C0:CF IMATRAN VOIMA OY 00:C0:D0 RATOC SYSTEM INC. 00:C0:D1 COMTREE TECHNOLOGY CORPORATION 00:C0:D2 SYNTELLECT, INC. 00:C0:D3 OLYMPUS IMAGE SYSTEMS, INC. 00:C0:D4 AXON NETWORKS, INC. 00:C0:D5 QUANCOM ELECTRONIC GMBH 00:C0:D6 J1 SYSTEMS, INC. 00:C0:D7 TAIWAN TRADING CENTER DBA 00:C0:D8 UNIVERSAL DATA SYSTEMS 00:C0:D9 QUINTE NETWORK CONFIDENTIALITY 00:C0:DA NICE SYSTEMS LTD. 00:C0:DB IPC CORPORATION (PTE) LTD. 00:C0:DC EOS TECHNOLOGIES, INC. 00:C0:DD QLogic Corporation 00:C0:DE ZCOMM, INC. 00:C0:DF KYE Systems Corp. 00:C0:E0 DSC COMMUNICATION CORP. 00:C0:E1 SONIC SOLUTIONS 00:C0:E2 CALCOMP, INC. 00:C0:E3 OSITECH COMMUNICATIONS, INC.

Page 166: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

152

00:C0:E4 SIEMENS BUILDING 00:C0:E5 GESPAC, S.A. 00:C0:E6 Verilink Corporation 00:C0:E7 FIBERDATA AB 00:C0:E8 PLEXCOM, INC. 00:C0:E9 OAK SOLUTIONS, LTD. 00:C0:EA ARRAY TECHNOLOGY LTD. 00:C0:EB SEH COMPUTERTECHNIK GMBH 00:C0:EC DAUPHIN TECHNOLOGY 00:C0:ED US ARMY ELECTRONIC 00:C0:EE KYOCERA CORPORATION 00:C0:EF ABIT CORPORATION 00:C0:F0 KINGSTON TECHNOLOGY CORP. 00:C0:F1 SHINKO ELECTRIC CO., LTD. 00:C0:F2 TRANSITION NETWORKS 00:C0:F3 NETWORK COMMUNICATIONS CORP. 00:C0:F4 INTERLINK SYSTEM CO., LTD. 00:C0:F5 METACOMP, INC. 00:C0:F6 CELAN TECHNOLOGY INC. 00:C0:F7 ENGAGE COMMUNICATION, INC. 00:C0:F8 ABOUT COMPUTING INC. 00:C0:F9 HARRIS AND JEFFRIES, INC. 00:C0:FA CANARY COMMUNICATIONS, INC. 00:C0:FB ADVANCED TECHNOLOGY LABS 00:C0:FC ELASTIC REALITY, INC. 00:C0:FD PROSUM 00:C0:FE APTEC COMPUTER SYSTEMS, INC. 00:C0:FF DOT HILL SYSTEMS CORPORATION 00:CB:BD Cambridge Broadband Ltd. 00:CF:1C COMMUNICATION MACHINERY CORP. 00:D0:00 FERRAN SCIENTIFIC, INC. 00:D0:01 VST TECHNOLOGIES, INC. 00:D0:02 DITECH CORPORATION 00:D0:03 COMDA ENTERPRISES CORP. 00:D0:04 PENTACOM LTD. 00:D0:05 ZHS ZEITMANAGEMENTSYSTEME 00:D0:06 CISCO SYSTEMS, INC. 00:D0:07 MIC ASSOCIATES, INC. 00:D0:08 MACTELL CORPORATION 00:D0:09 HSING TECH. ENTERPRISE CO. LTD 00:D0:0A LANACCESS TELECOM S.A. 00:D0:0B RHK TECHNOLOGY, INC. 00:D0:0C SNIJDER MICRO SYSTEMS 00:D0:0D MICROMERITICS INSTRUMENT 00:D0:0E PLURIS, INC. 00:D0:0F SPEECH DESIGN GMBH 00:D0:10 CONVERGENT NETWORKS, INC. 00:D0:11 PRISM VIDEO, INC. 00:D0:12 GATEWORKS CORP. 00:D0:13 PRIMEX AEROSPACE COMPANY 00:D0:14 ROOT, INC. 00:D0:15 UNIVEX MICROTECHNOLOGY CORP. 00:D0:16 SCM MICROSYSTEMS, INC. 00:D0:17 SYNTECH INFORMATION CO., LTD. 00:D0:18 QWES. COM, INC. 00:D0:19 DAINIPPON SCREEN CORPORATE 00:D0:1A URMET SUD S.P.A. 00:D0:1B MIMAKI ENGINEERING CO., LTD. 00:D0:1C SBS TECHNOLOGIES, 00:D0:1D FURUNO ELECTRIC CO., LTD. 00:D0:1E PINGTEL CORP. 00:D0:1F CTAM PTY. LTD. 00:D0:20 AIM SYSTEM, INC. 00:D0:21 REGENT ELECTRONICS CORP. 00:D0:22 INCREDIBLE TECHNOLOGIES, INC. 00:D0:23 INFORTREND TECHNOLOGY, INC. 00:D0:24 Cognex Corporation 00:D0:25 XROSSTECH, INC. 00:D0:26 HIRSCHMANN AUSTRIA GMBH 00:D0:27 APPLIED AUTOMATION, INC. 00:D0:28 OMNEON VIDEO NETWORKS 00:D0:29 WAKEFERN FOOD CORPORATION 00:D0:2A Voxent Systems Ltd. 00:D0:2B JETCELL, INC. 00:D0:2C CAMPBELL SCIENTIFIC, INC. 00:D0:2D ADEMCO 00:D0:2E COMMUNICATION AUTOMATION CORP. 00:D0:2F VLSI TECHNOLOGY INC. 00:D0:30 SAFETRAN SYSTEMS CORP. 00:D0:31 INDUSTRIAL LOGIC CORPORATION 00:D0:32 YANO ELECTRIC CO., LTD. 00:D0:33 DALIAN DAXIAN NETWORK 00:D0:34 ORMEC SYSTEMS CORP. 00:D0:35 BEHAVIOR TECH. COMPUTER CORP. 00:D0:36 TECHNOLOGY ATLANTA CORP. 00:D0:37 PHILIPS-DVS-LO BDR 00:D0:38 FIVEMERE, LTD. 00:D0:39 UTILICOM, INC. 00:D0:3A ZONEWORX, INC. 00:D0:3B VISION PRODUCTS PTY. LTD. 00:D0:3C Vieo, Inc. 00:D0:3D GALILEO TECHNOLOGY, LTD. 00:D0:3E ROCKETCHIPS, INC. 00:D0:3F AMERICAN COMMUNICATION 00:D0:40 SYSMATE CO., LTD. 00:D0:41 AMIGO TECHNOLOGY CO., LTD. 00:D0:42 MAHLO GMBH & CO. UG 00:D0:43 ZONAL RETAIL DATA SYSTEMS 00:D0:44 ALIDIAN NETWORKS, INC. 00:D0:45 KVASER AB 00:D0:46 DOLBY LABORATORIES, INC. 00:D0:47 XN TECHNOLOGIES 00:D0:48 ECTON, INC. 00:D0:49 IMPRESSTEK CO., LTD. 00:D0:4A PRESENCE TECHNOLOGY GMBH 00:D0:4B LA CIE GROUP S.A. 00:D0:4C EUROTEL TELECOM LTD. 00:D0:4D DIV OF RESEARCH & STATISTICS 00:D0:4E LOGIBAG 00:D0:4F BITRONICS, INC. 00:D0:50 ISKRATEL 00:D0:51 O2 MICRO, INC. 00:D0:52 ASCEND COMMUNICATIONS, INC. 00:D0:53 CONNECTED SYSTEMS 00:D0:54 SAS INSTITUTE INC. 00:D0:55 KATHREIN-WERKE KG 00:D0:56 SOMAT CORPORATION 00:D0:57 ULTRAK, INC. 00:D0:58 CISCO SYSTEMS, INC. 00:D0:59 AMBIT MICROSYSTEMS CORP. 00:D0:5A SYMBIONICS, LTD. 00:D0:5B ACROLOOP MOTION CONTROL

00:D0:5C TECHNOTREND SYSTEMTECHNIK GMBH 00:D0:5D INTELLIWORXX, INC. 00:D0:5E STRATABEAM TECHNOLOGY, INC. 00:D0:5F VALCOM, INC. 00:D0:60 PANASONIC EUROPEAN 00:D0:61 TREMON ENTERPRISES CO., LTD. 00:D0:62 DIGIGRAM 00:D0:63 CISCO SYSTEMS, INC. 00:D0:64 MULTITEL 00:D0:65 TOKO ELECTRIC 00:D0:66 WINTRISS ENGINEERING CORP. 00:D0:67 CAMPIO COMMUNICATIONS 00:D0:68 IWILL CORPORATION 00:D0:69 TECHNOLOGIC SYSTEMS 00:D0:6A LINKUP SYSTEMS CORPORATION 00:D0:6B SR TELECOM INC. 00:D0:6C SHAREWAVE, INC. 00:D0:6D ACRISON, INC. 00:D0:6E TRENDVIEW RECORDERS LTD. 00:D0:6F KMC CONTROLS 00:D0:70 LONG WELL ELECTRONICS CORP. 00:D0:71 ECHELON CORP. 00:D0:72 BROADLOGIC 00:D0:73 ACN ADVANCED COMMUNICATIONS 00:D0:74 TAQUA SYSTEMS, INC. 00:D0:75 ALARIS MEDICAL SYSTEMS, INC. 00:D0:76 MERRILL LYNCH & CO., INC. 00:D0:77 LUCENT TECHNOLOGIES 00:D0:78 ELTEX OF SWEDEN AB 00:D0:79 CISCO SYSTEMS, INC. 00:D0:7A AMAQUEST COMPUTER CORP. 00:D0:7B COMCAM INTERNATIONAL LTD. 00:D0:7C KOYO ELECTRONICS INC. CO.,LTD. 00:D0:7D COSINE COMMUNICATIONS 00:D0:7E KEYCORP LTD. 00:D0:7F STRATEGY & TECHNOLOGY, LIMITED 00:D0:80 EXABYTE CORPORATION 00:D0:81 REAL TIME DEVICES USA, INC. 00:D0:82 IOWAVE INC. 00:D0:83 INVERTEX, INC. 00:D0:84 NEXCOMM SYSTEMS, INC. 00:D0:85 OTIS ELEVATOR COMPANY 00:D0:86 FOVEON, INC. 00:D0:87 MICROFIRST INC. 00:D0:88 Terayon Communications Systems 00:D0:89 DYNACOLOR, INC. 00:D0:8A PHOTRON USA 00:D0:8B ADVA Limited 00:D0:8C GENOA TECHNOLOGY, INC. 00:D0:8D PHOENIX GROUP, INC. 00:D0:8E NVISION INC. 00:D0:8F ARDENT TECHNOLOGIES, INC. 00:D0:90 CISCO SYSTEMS, INC. 00:D0:91 SMARTSAN SYSTEMS, INC. 00:D0:92 GLENAYRE WESTERN MULTIPLEX 00:D0:93 TQ - COMPONENTS GMBH 00:D0:94 TIMELINE VISTA, INC. 00:D0:95 XYLAN CORPORATION 00:D0:96 3COM EUROPE LTD. 00:D0:97 CISCO SYSTEMS, INC. 00:D0:98 Photon Dynamics Canada Inc. 00:D0:99 ELCARD OY 00:D0:9A FILANET CORPORATION 00:D0:9B SPECTEL LTD. 00:D0:9C KAPADIA COMMUNICATIONS 00:D0:9D VERIS INDUSTRIES 00:D0:9E 2WIRE, INC. 00:D0:9F NOVTEK TEST SYSTEMS 00:D0:A0 MIPS DENMARK 00:D0:A1 OSKAR VIERLING GMBH + CO. KG 00:D0:A2 INTEGRATED DEVICE 00:D0:A3 VOCAL DATA, INC. 00:D0:A4 ALANTRO COMMUNICATIONS 00:D0:A5 AMERICAN ARIUM 00:D0:A6 LANBIRD TECHNOLOGY CO., LTD. 00:D0:A7 TOKYO SOKKI KENKYUJO CO., LTD. 00:D0:A8 NETWORK ENGINES, INC. 00:D0:A9 SHINANO KENSHI CO., LTD. 00:D0:AA CHASE COMMUNICATIONS 00:D0:AB DELTAKABEL TELECOM CV 00:D0:AC GRAYSON WIRELESS 00:D0:AD TL INDUSTRIES 00:D0:AE ORESIS COMMUNICATIONS, INC. 00:D0:AF CUTLER-HAMMER, INC. 00:D0:B0 BITSWITCH LTD. 00:D0:B1 OMEGA ELECTRONICS SA 00:D0:B2 XIOTECH CORPORATION 00:D0:B3 DRS FLIGHT SAFETY AND 00:D0:B4 KATSUJIMA CO., LTD. 00:D0:B5 IPricot formerly DotCom 00:D0:B6 CRESCENT NETWORKS, INC. 00:D0:B7 INTEL CORPORATION 00:D0:B8 IOMEGA CORP. 00:D0:B9 MICROTEK INTERNATIONAL, INC. 00:D0:BA CISCO SYSTEMS, INC. 00:D0:BB CISCO SYSTEMS, INC. 00:D0:BC CISCO SYSTEMS, INC. 00:D0:BD SICAN GMBH 00:D0:BE EMUTEC INC. 00:D0:BF PIVOTAL TECHNOLOGIES 00:D0:C0 CISCO SYSTEMS, INC. 00:D0:C1 HARMONIC DATA SYSTEMS, LTD. 00:D0:C2 BALTHAZAR TECHNOLOGY AB 00:D0:C3 VIVID TECHNOLOGY PTE, LTD. 00:D0:C4 TERATECH CORPORATION 00:D0:C5 COMPUTATIONAL SYSTEMS, INC. 00:D0:C6 THOMAS & BETTS CORP. 00:D0:C7 PATHWAY, INC. 00:D0:C8 I/O CONSULTING A/S 00:D0:C9 ADVANTECH CO., LTD. 00:D0:CA INTRINSYC SOFTWARE INC. 00:D0:CB DASAN CO., LTD. 00:D0:CC TECHNOLOGIES LYRE INC. 00:D0:CD ATAN TECHNOLOGY INC. 00:D0:CE ASYST ELECTRONIC 00:D0:CF MORETON BAY 00:D0:D0 ZHONGXING TELECOM LTD. 00:D0:D1 SIROCCO SYSTEMS, INC. 00:D0:D2 EPILOG CORPORATION 00:D0:D3 CISCO SYSTEMS, INC. 00:D0:D4 V-BITS, INC. 00:D0:D5 GRUNDIG AG 00:D0:D6 AETHRA TELECOMUNICAZIONI 00:D0:D7 B2C2, INC. 00:D0:D8 3Com Corporation 00:D0:D9 DEDICATED MICROCOMPUTERS

00:D0:DA TAICOM DATA SYSTEMS CO., LTD. 00:D0:DB MCQUAY INTERNATIONAL 00:D0:DC MODULAR MINING SYSTEMS, INC. 00:D0:DD SUNRISE TELECOM, INC. 00:D0:DE PHILIPS MULTIMEDIA NETWORK 00:D0:DF KUZUMI ELECTRONICS, INC. 00:D0:E0 DOOIN ELECTRONICS CO. 00:D0:E1 AVIONITEK ISRAEL INC. 00:D0:E2 MRT MICRO, INC. 00:D0:E3 ELE-CHEM ENGINEERING CO., LTD. 00:D0:E4 CISCO SYSTEMS, INC. 00:D0:E5 SOLIDUM SYSTEMS CORP. 00:D0:E6 IBOND INC. 00:D0:E7 VCON TELECOMMUNICATION LTD. 00:D0:E8 MAC SYSTEM CO., LTD. 00:D0:E9 ADVANTAGE CENTURY 00:D0:EA NEXTONE COMMUNICATIONS, INC. 00:D0:EB LIGHTERA NETWORKS, INC. 00:D0:EC NAKAYO TELECOMMUNICATIONS, INC 00:D0:ED XIOX 00:D0:EE DICTAPHONE CORPORATION 00:D0:EF IGT 00:D0:F0 CONVISION TECHNOLOGY GMBH 00:D0:F1 SEGA ENTERPRISES, LTD. 00:D0:F2 MONTEREY NETWORKS 00:D0:F3 SOLARI DI UDINE SPA 00:D0:F4 CARINTHIAN TECH INSTITUTE 00:D0:F5 ORANGE MICRO, INC. 00:D0:F6 Alcatel Canada 00:D0:F7 NEXT NETS CORPORATION 00:D0:F8 FUJIAN STAR TERMINAL 00:D0:F9 ACUTE COMMUNICATIONS CORP. 00:D0:FA RACAL GUARDATA 00:D0:FB TEK MICROSYSTEMS, INCORPORATED 00:D0:FC GRANITE MICROSYSTEMS 00:D0:FD OPTIMA TELE.COM, INC. 00:D0:FE ASTRAL POINT 00:D0:FF CISCO SYSTEMS, INC. 00:DD:00 UNGERMANN-BASS INC. 00:DD:01 UNGERMANN-BASS INC. 00:DD:02 UNGERMANN-BASS INC. 00:DD:03 UNGERMANN-BASS INC. 00:DD:04 UNGERMANN-BASS INC. 00:DD:05 UNGERMANN-BASS INC. 00:DD:06 UNGERMANN-BASS INC. 00:DD:07 UNGERMANN-BASS INC. 00:DD:08 UNGERMANN-BASS INC. 00:DD:09 UNGERMANN-BASS INC. 00:DD:0A UNGERMANN-BASS INC. 00:DD:0B UNGERMANN-BASS INC. 00:DD:0C UNGERMANN-BASS INC. 00:DD:0D UNGERMANN-BASS INC. 00:DD:0E UNGERMANN-BASS INC. 00:DD:0F UNGERMANN-BASS INC. 00:E0:00 FUJITSU, LTD 00:E0:01 STRAND LIGHTING LIMITED 00:E0:02 CROSSROADS SYSTEMS, INC. 00:E0:03 NOKIA WIRELESS BUSINESS COMMUN 00:E0:04 PMC-SIERRA, INC. 00:E0:05 TECHNICAL CORP. 00:E0:06 SILICON INTEGRATED SYS. CORP. 00:E0:07 NETWORK ALCHEMY LTD. 00:E0:08 AMAZING CONTROLS! INC. 00:E0:09 MARATHON TECHNOLOGIES CORP. 00:E0:0A DIBA, INC. 00:E0:0B ROOFTOP COMMUNICATIONS CORP. 00:E0:0C MOTOROLA 00:E0:0D RADIANT SYSTEMS 00:E0:0E AVALON IMAGING SYSTEMS, INC. 00:E0:0F SHANGHAI BAUD DATA 00:E0:10 HESS SB-AUTOMATENBAU GmbH 00:E0:11 UNIDEN SAN DIEGO R&D CENTER, INC. 00:E0:12 PLUTO TECHNOLOGIES INTERNATIONAL INC. 00:E0:13 EASTERN ELECTRONIC CO., LTD. 00:E0:14 CISCO SYSTEMS, INC. 00:E0:15 HEIWA CORPORATION 00:E0:16 RAPID CITY COMMUNICATIONS 00:E0:17 EXXACT GmbH 00:E0:18 ASUSTEK COMPUTER INC. 00:E0:19 ING. GIORDANO ELETTRONICA 00:E0:1A COMTEC SYSTEMS. CO., LTD. 00:E0:1B SPHERE COMMUNICATIONS, INC. 00:E0:1C MOBILITY ELECTRONICSY 00:E0:1D WebTV NETWORKS, INC. 00:E0:1E CISCO SYSTEMS, INC. 00:E0:1F AVIDIA Systems, Inc. 00:E0:20 TECNOMEN OY 00:E0:21 FREEGATE CORP. 00:E0:22 MediaLight, Inc. 00:E0:23 TELRAD 00:E0:24 GADZOOX NETWORKS 00:E0:25 dit CO., LTD. 00:E0:26 EASTMAN KODAK CO. 00:E0:27 DUX, INC. 00:E0:28 APTIX CORPORATION 00:E0:29 STANDARD MICROSYSTEMS CORP. 00:E0:2A TANDBERG TELEVISION AS 00:E0:2B EXTREME NETWORKS 00:E0:2C AST COMPUTER 00:E0:2D InnoMediaLogic, Inc. 00:E0:2E SPC ELECTRONICS CORPORATION 00:E0:2F MCNS HOLDINGS, L.P. 00:E0:30 MELITA INTERNATIONAL CORP. 00:E0:31 HAGIWARA ELECTRIC CO., LTD. 00:E0:32 MISYS FINANCIAL SYSTEMS, LTD. 00:E0:33 E.E.P.D. GmbH 00:E0:34 CISCO SYSTEMS, INC. 00:E0:35 LOUGHBOROUGH SOUND IMAGES, PLC 00:E0:36 PIONEER CORPORATION 00:E0:37 CENTURY CORPORATION 00:E0:38 PROXIMA CORPORATION 00:E0:39 PARADYNE CORP. 00:E0:3A CABLETRON SYSTEMS, INC. 00:E0:3B PROMINET CORPORATION 00:E0:3C AdvanSys

00:E0:3D FOCON ELECTRONIC SYSTEMS A/S 00:E0:3E ALFATECH, INC. 00:E0:3F JATON CORPORATION 00:E0:40 DeskStation Technology, Inc. 00:E0:41 CSPI 00:E0:42 Pacom Systems Ltd. 00:E0:43 VitalCom 00:E0:44 LSICS CORPORATION 00:E0:45 TOUCHWAVE, INC. 00:E0:46 BENTLY NEVADA CORP. 00:E0:47 INFOCUS SYSTEMS 00:E0:48 SDL COMMUNICATIONS, INC. 00:E0:49 MICROWI ELECTRONIC GmbH 00:E0:4A ENHANCED MESSAGING SYSTEMS, INC 00:E0:4B JUMP INDUSTRIELLE COMPUTERTECHNIK GmbH 00:E0:4C REALTEK SEMICONDUCTOR CORP. 00:E0:4D INTERNET INITIATIVE JAPAN, INC 00:E0:4E SANYO DENKI CO., LTD. 00:E0:4F CISCO SYSTEMS, INC. 00:E0:50 EXECUTONE INFORMATION SYSTEMS, INC. 00:E0:51 TALX CORPORATION 00:E0:52 FOUNDRY NETWORKS, INC. 00:E0:53 CELLPORT LABS, INC. 00:E0:54 KODAI HITEC CO., LTD. 00:E0:55 INGENIERIA ELECTRONICA COMERCIAL INELCOM S.A. 00:E0:56 HOLONTECH CORPORATION 00:E0:57 HAN MICROTELECOM. CO., LTD. 00:E0:58 PHASE ONE DENMARK A/S 00:E0:59 CONTROLLED ENVIRONMENTS, LTD. 00:E0:5A GALEA NETWORK SECURITY 00:E0:5B WEST END SYSTEMS CORP. 00:E0:5C MATSUSHITA KOTOBUKI ELECTRONICS INDUSTRIES, LTD. 00:E0:5D UNITEC CO., LTD. 00:E0:5E JAPAN AVIATION ELECTRONICS INDUSTRY, LTD. 00:E0:5F e-Net, Inc. 00:E0:60 SHERWOOD 00:E0:61 EdgePoint Networks, Inc. 00:E0:62 HOST ENGINEERING 00:E0:63 CABLETRON - YAGO SYSTEMS, INC. 00:E0:64 SAMSUNG ELECTRONICS 00:E0:65 OPTICAL ACCESS INTERNATIONAL 00:E0:66 ProMax Systems, Inc. 00:E0:67 eac AUTOMATION-CONSULTING GmbH 00:E0:68 MERRIMAC SYSTEMS INC. 00:E0:69 JAYCOR 00:E0:6A KAPSCH AG 00:E0:6B W&G SPECIAL PRODUCTS 00:E0:6C AEP Systems International Ltd 00:E0:6D COMPUWARE CORPORATION 00:E0:6E FAR SYSTEMS S.p.A. 00:E0:6F Terayon Communications Systems 00:E0:70 DH TECHNOLOGY 00:E0:71 EPIS MICROCOMPUTER 00:E0:72 LYNK 00:E0:73 NATIONAL AMUSEMENT NETWORK, INC. 00:E0:74 TIERNAN COMMUNICATIONS, INC. 00:E0:75 Verilink Corporation 00:E0:76 DEVELOPMENT CONCEPTS, INC. 00:E0:77 WEBGEAR, INC. 00:E0:78 BERKELEY NETWORKS 00:E0:79 A.T.N.R. 00:E0:7A MIKRODIDAKT AB 00:E0:7B BAY NETWORKS 00:E0:7C METTLER-TOLEDO, INC. 00:E0:7D NETRONIX, INC. 00:E0:7E WALT DISNEY IMAGINEERING 00:E0:7F LOGISTISTEM s.r.l. 00:E0:80 CONTROL RESOURCES CORPORATION 00:E0:81 TYAN COMPUTER CORP. 00:E0:82 ANERMA 00:E0:83 JATO TECHNOLOGIES, INC. 00:E0:84 COMPULITE R&D 00:E0:85 GLOBAL MAINTECH, INC. 00:E0:86 CYBEX COMPUTER PRODUCTS 00:E0:87 LeCroy - Networking Productions Division 00:E0:88 LTX CORPORATION 00:E0:89 ION Networks, Inc. 00:E0:8A GEC AVERY, LTD. 00:E0:8B QLogic Corp. 00:E0:8C NEOPARADIGM LABS, INC. 00:E0:8D PRESSURE SYSTEMS, INC. 00:E0:8E UTSTARCOM 00:E0:8F CISCO SYSTEMS, INC. 00:E0:90 BECKMAN LAB. AUTOMATION DIV. 00:E0:91 LG ELECTRONICS, INC. 00:E0:92 ADMTEK INCORPORATED 00:E0:93 ACKFIN NETWORKS 00:E0:94 OSAI SRL 00:E0:95 ADVANCED-VISION TECHNOLGIES CORP. 00:E0:96 SHIMADZU CORPORATION 00:E0:97 CARRIER ACCESS CORPORATION 00:E0:98 AboCom Systems, Inc. 00:E0:99 SAMSON AG 00:E0:9A POSITRON INDUSTRIES, INC. 00:E0:9B ENGAGE NETWORKS, INC. 00:E0:9C MII 00:E0:9D SARNOFF CORPORATION 00:E0:9E QUANTUM CORPORATION 00:E0:9F PIXEL VISION 00:E0:A0 WILTRON CO. 00:E0:A1 HIMA PAUL HILDEBRANDT GmbH Co. KG 00:E0:A2 MICROSLATE INC. 00:E0:A3 CISCO SYSTEMS, INC. 00:E0:A4 ESAOTE S.p.A. 00:E0:A5 ComCore Semiconductor, Inc. 00:E0:A6 TELOGY NETWORKS, INC. 00:E0:A7 IPC INFORMATION SYSTEMS, INC. 00:E0:A8 SAT GmbH & Co. 00:E0:A9 FUNAI ELECTRIC CO., LTD. 00:E0:AA ELECTROSONIC LTD. 00:E0:AB DIMAT S.A.

Page 167: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

153

00:E0:AC MIDSCO, INC. 00:E0:AD EES TECHNOLOGY, LTD. 00:E0:AE XAQTI CORPORATION 00:E0:AF GENERAL DYNAMICS INFORMATION SYSTEMS 00:E0:B0 CISCO SYSTEMS, INC. 00:E0:B1 PACKET ENGINES, INC. 00:E0:B2 TELMAX COMMUNICATIONS CORP. 00:E0:B3 EtherWAN Systems, Inc. 00:E0:B4 TECHNO SCOPE CO., LTD. 00:E0:B5 ARDENT COMMUNICATIONS CORP. 00:E0:B6 Entrada Networks 00:E0:B7 PI GROUP, LTD. 00:E0:B8 GATEWAY 2000 00:E0:B9 BYAS SYSTEMS 00:E0:BA BERGHOF AUTOMATIONSTECHNIK GmbH 00:E0:BB NBX CORPORATION 00:E0:BC SYMON COMMUNICATIONS, INC. 00:E0:BD INTERFACE SYSTEMS, INC. 00:E0:BE GENROCO INTERNATIONAL, INC. 00:E0:BF TORRENT NETWORKING TECHNOLOGIES CORP. 00:E0:C0 SEIWA ELECTRIC MFG. CO., LTD. 00:E0:C1 MEMOREX TELEX JAPAN, LTD. 00:E0:C2 NECSY S.p.A. 00:E0:C3 SAKAI SYSTEM DEVELOPMENT CORP. 00:E0:C4 HORNER ELECTRIC, INC. 00:E0:C5 BCOM ELECTRONICS INC. 00:E0:C6 LINK2IT, L.L.C. 00:E0:C7 EUROTECH SRL 00:E0:C8 VIRTUAL ACCESS, LTD. 00:E0:C9 AutomatedLogic Corporation 00:E0:CA BEST DATA PRODUCTS 00:E0:CB RESON, INC. 00:E0:CC HERO SYSTEMS, LTD. 00:E0:CD SENSIS CORPORATION 00:E0:CE ARN 00:E0:CF INTEGRATED DEVICE TECHNOLOGY, INC. 00:E0:D0 NETSPEED, INC. 00:E0:D1 TELSIS LIMITED 00:E0:D2 VERSANET COMMUNICATIONS, INC. 00:E0:D3 DATENTECHNIK GmbH 00:E0:D4 EXCELLENT COMPUTER 00:E0:D5 ARCXEL TECHNOLOGIES, INC. 00:E0:D6 COMPUTER & COMMUNICATION RESEARCH LAB. 00:E0:D7 SUNSHINE ELECTRONICS, INC. 00:E0:D8 LANBit Computer, Inc. 00:E0:D9 TAZMO CO., LTD. 00:E0:DA ASSURED ACCESS TECHNOLOGY, INC. 00:E0:DB ViaVideo Communications, Inc. 00:E0:DC NEXWARE CORP. 00:E0:DD ZENITH ELECTRONICS CORPORATION 00:E0:DE DATAX NV 00:E0:DF KE KOMMUNIKATIONS-ELECTRONIK 00:E0:E0 SI ELECTRONICS, LTD. 00:E0:E1 G2 NETWORKS, INC. 00:E0:E2 INNOVA CORP. 00:E0:E3 SK-ELEKTRONIK GmbH 00:E0:E4 FANUC ROBOTICS NORTH AMERICA, Inc. 00:E0:E5 CINCO NETWORKS, INC. 00:E0:E6 INCAA DATACOM B.V. 00:E0:E7 RAYTHEON E-SYSTEMS, INC. 00:E0:E8 GRETACODER Data Systems AG 00:E0:E9 DATA LABS, INC. 00:E0:EA INNOVAT COMMUNICATIONS, INC. 00:E0:EB DIGICOM SYSTEMS, INCORPORATED 00:E0:EC CELESTICA INC. 00:E0:ED SILICOM, LTD. 00:E0:EE MAREL HF 00:E0:EF DIONEX 00:E0:F0 ABLER TECHNOLOGY, INC.

00:E0:F1 THAT CORPORATION 00:E0:F2 ARLOTTO COMNET, INC. 00:E0:F3 WebSprint Communications, Inc. 00:E0:F4 INSIDE Technology A/S 00:E0:F5 TELES AG 00:E0:F6 DECISION EUROPE 00:E0:F7 CISCO SYSTEMS, INC. 00:E0:F8 DICNA CONTROL AB 00:E0:F9 CISCO SYSTEMS, INC. 00:E0:FA TRL TECHNOLOGY, LTD. 00:E0:FB LEIGHTRONIX, INC. 00:E0:FC HUAWEI TECHNOLOGIES CO., LTD. 00:E0:FD A-TREND TECHNOLOGY CO., LTD. 00:E0:FE CISCO SYSTEMS, INC. 00:E0:FF SECURITY DYNAMICS TECHNOLOGIES, Inc. 00:E6:D3 NIXDORF COMPUTER CORP. 02:07:01 RACAL-DATACOM 02:1C:7C PERQ SYSTEMS CORPORATION 02:60:86 LOGIC REPLACEMENT TECH. LTD. 02:60:8C 3COM CORPORATION 02:70:01 RACAL-DATACOM 02:70:B0 M/A-COM INC. COMPANIES 02:70:B3 DATA RECALL LTD 02:9D:8E CARDIAC RECORDERS INC. 02:AA:3C OLIVETTI TELECOMM SPA (OLTECO) 02:BB:01 OCTOTHORPE CORP. 02:C0:8C 3COM CORPORATION 02:CF:1C COMMUNICATION MACHINERY CORP. 02:E6:D3 NIXDORF COMPUTER CORPORATION 04:0A:E0 XMIT AG COMPUTER NETWORKS 04:E0:C4 TRIUMPH-ADLER AG 08:00:01 COMPUTERVISION CORPORATION 08:00:02 BRIDGE COMMUNICATIONS INC. 08:00:03 ADVANCED COMPUTER COMM. 08:00:04 CROMEMCO INCORPORATED 08:00:05 SYMBOLICS INC. 08:00:06 SIEMENS AG 08:00:07 APPLE COMPUTER INC. 08:00:08 BOLT BERANEK AND NEWMAN INC. 08:00:09 HEWLETT PACKARD 08:00:0A NESTAR SYSTEMS INCORPORATED 08:00:0B UNISYS CORPORATION 08:00:0C MIKLYN DEVELOPMENT CO. 08:00:0D INTERNATIONAL COMPUTERS LTD. 08:00:0E NCR CORPORATION 08:00:0F MITEL CORPORATION 08:00:11 TEKTRONIX INC. 08:00:12 BELL ATLANTIC INTEGRATED SYST. 08:00:13 EXXON 08:00:14 EXCELAN 08:00:15 STC BUSINESS SYSTEMS 08:00:16 BARRISTER INFO SYS CORP 08:00:17 NATIONAL SEMICONDUCTOR 08:00:18 PIRELLI FOCOM NETWORKS 08:00:19 GENERAL ELECTRIC CORPORATION 08:00:1A TIARA/ 10NET 08:00:1B DATA GENERAL 08:00:1C KDD-KOKUSAI DEBNSIN DENWA CO. 08:00:1D ABLE COMMUNICATIONS INC. 08:00:1E APOLLO COMPUTER INC. 08:00:1F SHARP CORPORATION 08:00:20 SUN MICROSYSTEMS INC. 08:00:21 3M COMPANY 08:00:22 NBI INC. 08:00:23 Panasonic Communications Co., Ltd. 08:00:24 10NET COMMUNICATIONS/DCA 08:00:25 CONTROL DATA 08:00:26 NORSK DATA A.S. 08:00:27 CADMUS COMPUTER SYSTEMS 08:00:28 Texas Instruments 08:00:29 MEGATEK CORPORATION 08:00:2A MOSAIC TECHNOLOGIES INC.

08:00:2B DIGITAL EQUIPMENT CORPORATION 08:00:2C BRITTON LEE INC. 08:00:2D LAN-TEC INC. 08:00:2E METAPHOR COMPUTER SYSTEMS 08:00:2F PRIME COMPUTER INC. 08:00:30 CERN 08:00:30 NETWORK RESEARCH CORPORATION 08:00:30 ROYAL MELBOURNE INST OF TECH 08:00:31 LITTLE MACHINES INC. 08:00:32 TIGAN INCORPORATED 08:00:33 BAUSCH & LOMB 08:00:34 FILENET CORPORATION 08:00:35 MICROFIVE CORPORATION 08:00:36 INTERGRAPH CORPORATION 08:00:37 FUJI-XEROX CO. LTD. 08:00:38 CII HONEYWELL BULL 08:00:39 SPIDER SYSTEMS LIMITED 08:00:3A ORCATECH INC. 08:00:3B TORUS SYSTEMS LIMITED 08:00:3C SCHLUMBERGER WELL SERVICES 08:00:3D CADNETIX CORPORATIONS 08:00:3E CODEX CORPORATION 08:00:3F FRED KOSCHARA ENTERPRISES 08:00:40 FERRANTI COMPUTER SYS. LIMITED 08:00:41 RACAL-MILGO INFORMATION SYS.. 08:00:42 JAPAN MACNICS CORP. 08:00:43 PIXEL COMPUTER INC. 08:00:44 DAVID SYSTEMS INC. 08:00:45 CONCURRENT COMPUTER CORP. 08:00:46 SONY CORPORATION LTD. 08:00:47 SEQUENT COMPUTER SYSTEMS INC. 08:00:48 EUROTHERM GAUGING SYSTEMS 08:00:49 UNIVATION 08:00:4A BANYAN SYSTEMS INC. 08:00:4B PLANNING RESEARCH CORP. 08:00:4C HYDRA COMPUTER SYSTEMS INC. 08:00:4D CORVUS SYSTEMS INC. 08:00:4E 3COM EUROPE LTD. 08:00:4F CYGNET SYSTEMS 08:00:50 DAISY SYSTEMS CORP. 08:00:51 EXPERDATA 08:00:52 INSYSTEC 08:00:53 MIDDLE EAST TECH. UNIVERSITY 08:00:55 STANFORD TELECOMM. INC. 08:00:56 STANFORD LINEAR ACCEL. CENTER 08:00:57 EVANS & SUTHERLAND 08:00:58 SYSTEMS CONCEPTS 08:00:59 A/S MYCRON 08:00:5A IBM CORPORATION 08:00:5B VTA TECHNOLOGIES INC. 08:00:5C FOUR PHASE SYSTEMS 08:00:5D GOULD INC. 08:00:5E COUNTERPOINT COMPUTER INC. 08:00:5F SABER TECHNOLOGY CORP. 08:00:60 INDUSTRIAL NETWORKING INC. 08:00:61 JAROGATE LTD. 08:00:62 GENERAL DYNAMICS 08:00:63 PLESSEY 08:00:64 AUTOPHON AG 08:00:65 GENRAD INC. 08:00:66 AGFA CORPORATION 08:00:67 COMDESIGN 08:00:68 RIDGE COMPUTERS 08:00:69 SILICON GRAPHICS INC. 08:00:6A ATT BELL LABORATORIES 08:00:6B ACCEL TECHNOLOGIES INC. 08:00:6C SUNTEK TECHNOLOGY INT'L 08:00:6D WHITECHAPEL COMPUTER WORKS 08:00:6E MASSCOMP 08:00:6F PHILIPS APELDOORN B.V. 08:00:70 MITSUBISHI ELECTRIC CORP. 08:00:71 MATRA (DSIE) 08:00:72 XEROX CORP UNIV GRANT PROGRAM 08:00:73 TECMAR INC. 08:00:74 CASIO COMPUTER CO. LTD.

08:00:75 DANSK DATA ELECTRONIK 08:00:76 PC LAN TECHNOLOGIES 08:00:77 TSL COMMUNICATIONS LTD. 08:00:78 ACCELL CORPORATION 08:00:79 THE DROID WORKS 08:00:7A INDATA 08:00:7B SANYO ELECTRIC CO. LTD. 08:00:7C VITALINK COMMUNICATIONS CORP. 08:00:7E AMALGAMATED WIRELESS(AUS) LTD 08:00:7F CARNEGIE-MELLON UNIVERSITY 08:00:80 AES DATA INC. 08:00:81 ,ASTECH INC. 08:00:82 VERITAS SOFTWARE 08:00:83 Seiko Instruments Inc. 08:00:84 TOMEN ELECTRONICS CORP. 08:00:85 ELXSI 08:00:86 KONICA MINOLTA HOLDINGS, INC. 08:00:87 XYPLEX 08:00:88 MCDATA CORPORATION 08:00:89 KINETICS 08:00:8A PERFORMANCE TECHNOLOGY 08:00:8B PYRAMID TECHNOLOGY CORP. 08:00:8C NETWORK RESEARCH CORPORATION 08:00:8D XYVISION INC. 08:00:8E TANDEM COMPUTERS 08:00:8F CHIPCOM CORPORATION 08:00:90 SONOMA SYSTEMS 08:14:43 UNIBRAIN S.A. 08:BB:CC AK-NORD EDV VERTRIEBSGES. mbH 10:00:00 PRIVATE 10:00:5A IBM CORPORATION 10:00:E8 NATIONAL SEMICONDUCTOR 11:00:AA PRIVATE 80:00:10 ATT BELL LABORATORIES A0:6A:00 Verilink Corporation AA:00:00 DIGITAL EQUIPMENT CORPORATION AA:00:01 DIGITAL EQUIPMENT CORPORATION AA:00:02 DIGITAL EQUIPMENT CORPORATION AA:00:03 DIGITAL EQUIPMENT CORPORATION AA:00:04 DIGITAL EQUIPMENT CORPORATION AC:DE:48 PRIVATE # # NOTE: # The following MAC addresses are not officially registered with the IEEE # 10:00:90 Hewlett-Packard - Advisor Products 10:00:D4 Digital Equipment Corporation 10:00:E0 Apple Computer Inc 2E:2E:2E LAA (Locally Administered Address) For Meditech Systems 3C:00:00 3Com Corporation - Dual Function (V.34 Modem + Ethernet) Card 40:00:03 Net Ware (?) 44:45:53 Microsoft Windows Internal Adapters 44:46:49 Dfi (Diamond Flower Industries) 47:54:43 GTC 48:44:53 HDS (Human Designed Systems) 48:4C:00 Network Solutions 48:54:E8 Winbond? 4C:42:4C Information Modes Software Modified Addresses 52:54:00 Realtek (Uptech? Also Reported) 52:54:4C Novell 2000 52:54:AB Realtek (A Realtek 8029 Based Pci Card) 56:58:57 Aculab Plc - Audio Bridge E2:0C:0F Kingston Technologies EC:10:00 Enance Source Corporation Ltd

Page 168: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

154

Anexo G - Identificadores de Sistema operativo a partir del Servios

de HTTP OS fingerprinting (WWW service - port 80) (Fuente: GFI LanGuard, http://www.gfi.com/) Basado en las respuestas de los servidores http Actualización: Octubre 13, 2003 Servicio [TAB] Sistema Operativo [TAB] Servidor [TAB] identificador # undetermined = 0 # Windows NT 4.0 = 6 # Printer = 7 # Windows 2000 = 8 # Windows XP = 58 # Linux/Unix = 12 # Switch = 23 # SunOS = 24 # (Net/Free/Open)BSD = 25 # Windows 9x = 35 # HP = 36 # Novell = 37 # Macintosh = 38 # 3Com = 39 # Cisco = 40 # Windows = 41 # Intel = 42 # RedHat = 44 # Suse = 45 # Mandrake = 46 # # microsoft IIS # Microsoft-IIS/2.0 Windows NT 4.0 IIS 6 Microsoft-IIS/3.0 Windows NT 4.0 IIS 6 Microsoft-IIS/4.0 Windows NT 4.0 IIS 6 Microsoft-IIS/5.0 Windows 2000 IIS 8 Microsoft-IIS/5.1 Windows XP IIS 58 Microsoft-IIS/6.0 Windows .Net IIS 69 Microsoft-PWS-95/2.0 Windows 9x PWS 35 # # macintosh # machttp Macintosh Mac 38 Apache/1.3.9 (Mac OS X Server) Macintosh - OS X 38 AppleShareIP Macintosh AppleShareIP 38 QuidProQuo Macintosh QuidProQuo 38 WebSTAR Macintosh Webstar 38 WebCenter Macintosh WebCenter 38 MACOS_Personal_Websharin Macintosh MacOS Personal WebSharin 38 Compartir Web Macintosh Compartir Web 38 PersonalNetFinder/1.0 ID/ACGI Macintosh Personal Net Finder 38 NetPresenz/4.0.1 Macintosh NetPresenz 38 Apache/1.3.26 (Darwin) MacOSX Apache 38 # # Apache # #apache/1.3.3 Linux - RedHat 5.2 Apache 44 #apache/1.3.6 Linux - RedHat 6.0 Apache 44 #apache/1.3.9 Linux - RedHat 6.1 Apache 44 #Apache/1.3.9 (Unix) Debian/GNU mod_perl/1.21_03-dev Debain Unix 12 #apache/1.3.12 Linux - RedHat 6.2/7 Apache 44 #apache/1.3.14 Linux - RedHat 7 Apache 44 #Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_ssl/2.8.1 OpenSSL/0.9.6 PHP/4.1.2 Red-Hat Linux Apache 44 Apache/1.2.6 Red Hat Linux - RedHat Apache 44 (Red-Hat/Linux) Linux - RedHat Apache 44 RedHat Linux - RedHat Apache 44 Red Hat Linux - RedHat Apache 44 Red-Hat Linux - RedHat Apache 44 #apache-ssl-us Linux Apache 12 Suse Linux - Suse Apache 45 mandrake Linux - Mandrake 46 Apache undetermined Apache 0 #Apache/1.3.12 (Win32) ApacheJServ/1.1.2 (Win32) Windows Box Apache 41 #Apache/1.3.12 (Unix) tomcat/1.0 Unix Apache 12 #Apache/1.3.19 (Unix) Unix Apache 12 #Apache/1.3.19 (Unix) tomcat/1.0 Unix Apache 12 #Apache/1.3.19 (Unix) (Red-Hat/Linux) mod_ssl/2.8.1 OpenSSL/0.9.6 DAV/1.0.2 PHP/4.0.4pl1 mod_perl/1.24_01 #Apache/1.3.19 (Unix) FrontPage/5.0.2.2510 Unix Apache 12 #Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.6 Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) Mandrake Linux Apache 46 #Apache/1.3.19 (Darwin) DAV/1.0.2 (Darwin) Macintosh - OS X Apache 38 #Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.0.4pl1 mod_perl/1.24_01 Red Hat Apache 44 #Apache/1.3.20 (NETWARE) (NETWARE) Novell Netware Apache 37 #Apache/1.3.22 (Unix) (Red-Hat/Linux) mod_ssl/2.8.5 OpenSSL/0.9.6b DAV/1.0.2 PHP/4.0.6 mod_perl/1.26 Red Hat Apache 44 #Apache/1.3.26 (Unix) PHP/4.2.2 Unix Apache 12 #Apache/1.3.26 (Unix) mod_jk/1.1.0 Unix Apache 12 #Apache/1.3.26 (Unix) tomcat/1.0 Unix Apache 12 #Apache/1.3.26 (Unix) ApacheJServ/1.1.2 mod_perl/1.26 PHP/4.1.2 Unix Apache 12 #Apache/2.0.39 (Unix) mod_ssl/2.0.39 OpenSSL/0.9.6a Unix Apache 12 (Unix) L/Unix Apache 12 # # Netscape # Netscape-Enterprise undetermined Netscape 0 Netscape-Fasttrack IRIX 6.2-6.5 Netscape 12 Netscape undetermined Netscape 0

Page 169: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

155

#Netscape-FastTrack/4.1 Many OS's Netscape 0 #Netscape-FastTrack/2.01 Many OS's Netscape 0 # # Agranat # Agranat-EmWeb/R5_2_0 HP JetDirect PS L.21.22 Firmware Agranat-EmWeb 36 Agranat-EmWeb/R5_2_6 HP JetDirect PS L.21.22 Firmware Agranat-EmWeb 36 #Agranat-EmWeb/R3_04 Agranat-EmWeb/R3_04 3Com SuperStack II Switch L3 Module Agranat-EmWeb 39 Agranat-EmWeb/R5_2_4 AS-2000 Wireless Acess Point Agranat-EmWeb 0 # # HP # HP-ChaiServer/3.0 HP JetDirect PS HP 36 EHTTP/1.1 HP Procurve Switch HP Procurve 36 #HTTP/1.0 HP JetDirect PS HP 36 # #Cisco # cisco-IOS/12.0 HTTP-server/1.0(1) Cisco Router Cisco-HTTP Server 40 Basic realm=_CISCO_WEB_ Cisco Device Cisco-HTTP Server 40 WindWeb/2.0 Cisco Web Accessible Phone Settings WindWeb 40 Allegro-Software-RomPager/3.12 Cisco IP Phone Allegro 40 #Basic realm=_level 15 access_ Cisco Router Cisco Server 40 # #Novell Netware # NetWare HTTP Stack Novell Netware 37 NetWare-Enterprise-Web-Server/5.1 Novell Netware 5.1 (NIMS Mail Server?) Netware Enterprise Web Server 37 # #Broadband Sharing Devices # thttpd/2.03 11jul98 Wireless Access Point (Cisco?) 40 CNIG904B Internet Broadband Gateway IPSITA 4 Port Internet Broadband Gateway Unknown 0 MR314 Netgear MR314 Cable/DSL Wireless Router Unknown 0 #RT311/314 (bugtraq issue: http://online.securityfocus.com/bid/4024) RT311 Netgear RT311 one-port gateway router unknown 0 RT314 Netgear RT314 four-port gateway router ZyXEL-RomPager/3.02 Netgear Router (RT311/RT314?) ZyXEL Rompager 0 Linksys BEFSR41/BEFSR11/BEFSRU31 LinkSys Cable/DSL 1/4 or USB Switch Router Unknown 0 Linksys BEFN2PS4 BEFN2PS4 - Linksys EtherFast Cable/DSL Voice Router unknown 0 Broadband Router ADR-E200P Addtron ADR-E200P External 4-Port 10/100 DSL/Cable/Ethernet Router Unknown 0 wr_httpd/1.0 WebRamp 310i analog router (dual 56k modem) WebRamp 310i 0 #Agranat-EmWeb/R4_01 SpeedStream/Efficient xDSL Broadband Router Aranat-EmWeb 0 # #Video Devices # Boa/0.92o AXIS 2100 Network Camera Boa 0 Viavideo-Web Video Guidance Video Conferencing Device Viavideo-Web 0 # # various others # Xitami undetermined Xitami 0 IBM-ICS-AS400 OS/400 IBM AS/400 0 #GoAhead-Webs unknown unknown 0 #Webry Webserver 1.0 for eGrade by John L. Orr Many Webry Webserver 0 #OSU/3.7;UCX Unknown Unknown 0 #WebSharing unknown unknown 0 WebZerver/V04.02 WebZerver (emulates NT, Novell, etc) WebZerver 0 Lotus-Domino/5.0.7 Lotus Notes Server Lotus Domino 6 Web-Server/3.0 Savin Network Printer Web Server 7 Spyglass_MicroServer/2.01FC1 Tektronix Printer Splyglass 7 ncsa undetermined ncsa 12 cern undetermined cern 12 OCLC HTTP-Z39.50 Gateway/3.1 Unix OCLC 12 RapidLogic/1.00 Asante IntraStack Hub/Switch? Asante 23 dwhttpd SunOS dwhttpd 24 3Com/v1.0 3Com SuperStack II 3Com 39 Citrix Web PN Server Windows Citrix Box Citrix Web 41 sambar undetermined sambar 41 Cougar 4.1.0.3920 Cougar 4.1 Unknown 0 thttpd/2.20c Unix/Linux thttpd 12 AdSubtract 2.54 Windows AdSubtract 2.54 41 HTTP AnalogX Proxy Windows AnalogX Proxy 41 Statistics Server 5.0 Windows (runs only as NT Service) Statistics Server 41 AkamaiGHost Linux Akamai 0 Apache/1.3.20 (Trustix Secure Linux/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6 PHP/4.1.1 Trustix Secure Linux Apache 12 #Xitami Various OS's, Windows, OS/2, *nix Xitami 0 Virata-EmWeb/R5_3_2 ActionTec R1520SU Wireless-Ready DSL gateway Virata-EmWeb/R5_3_2 0 BeOS/PoorMan BeOS Poorman 0

Page 170: DISEÑO DE UN ANALIZADOR DE PROTOCOLOS - URLbiblio3.url.edu.gt/Tesis/lote01/Samayoa-Gustavo.pdfvii Resumen Se desarrolla en el presente trabajo, el diseño de un sistema de análisis

156

Anexo H - Otras fuentes consultadas

• Deitel, Harvey M. y Deitel, Paul J. (2001) “C++ How to program” (4ª Edición). Estados Unidos: DEITEL.

• Kendal, Keneth y Kendal, Julie (1997) “Análisis y Diseño de Sistemas” (3ª Edición)

México: Pearson Educación. • Lammle, Todd (2001) “Cisco Certified Network Associate”. Estados Unidos: SYBEX.

• Pressman, Roger (2002) “Ingeniería de Software «Un enfoque prático»” (5ª Edición)

México: MacGrawHill. • Red Hat (2001), “Manual oficial de referencia de Red Hat Linux”,

http://www.europe.redhat.com/documentation/rhl7.3/rhl-rg-es-7.3/ch-nfs.php3

• Siyan, Karanjit (2001) “Microsoft Windows 2000 TCP/IP” (Edición Especial) España: Prentice Hall.

• V.G. Cerf y R.E. Kahn (1974) "A Protocol for Packet Network Interconnection" Estados

Unidos: IEEE Trans. Comm. Tech., vol. COM-22, V5.