ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Dan Kaminsky : que es, definición y significado, descargar videos y fotos.

videos internet

salud  ıllı Dan Kaminsky : que es, definición y significado, descargar videos y fotos.  


En julio de dos mil ocho, el equipo de preparación para urgencias informáticas (US-CERT) de E.U. anunció que Kaminsky había descubierto una falla esencial en el protocolo del Sistema de nombres de dominio (DNS). El fallo podría permitir a los atacantes efectuar sencillamente ataques de envenenamiento de caché en la mayor parte de los servidores de nombres? (solo djbdns, PowerDNS, MaraDNS y Unbound no eran frágiles).?Con la mayor parte de las aplicaciones basadas en Internet en función de DNS para encontrar a sus compañeros, una extensa gama de ataques hizo viable, incluyendo la suplantación de sitios, la detención de e mail, y omisión de autentificación mediante la función "Olvidé mi clave de acceso" en muchos sitios populares.


Kaminsky trabajó con los distribuidores de DNS en secreto para desarrollar un parche y hacer que explotar la vulnerabilidad fuera considerablemente más bastante difícil, liberándolo el ocho de julio de dos mil ocho.? La vulnerabilidad en sí no ha sido absolutamente solucionada, en tanto que es un fallo de diseño en DNS sí mismo.?


Kaminsky había tenido la pretensión de no dar a conocer los detalles del ataque hasta treinta días tras el lanzamiento del parche, mas los detalles se filtraron el veintiuno de julio de dos mil ocho.? La información fue retirada de forma rápida, mas no antes que fuera difundida por otros.?


Kaminsky recibió una cantidad substancial de prensa generalista tras descubrir su vulnerabilidad,?? mas asimismo ensayó algo de rechazo de una parte de la comunidad de seguridad informática por no descubrir de manera inmediata su ataque.?


La vulnerabilidad se relaciona con el hecho de que el DNS solo tiene sesenta y cinco y quinientos treinta y seis posibles identificadores de transacción, un número suficientemente pequeño para ser adivinado al tener suficientes ocasiones. Dan Bernstein, autor de djbdns, había informado esta ya en mil novecientos noventa y nueve.? djbdns resolvió el tema usando la asignación azarosa de puerto de origen, en el que se empleó el puerto UDP como un segundo identificador de transacción, incrementando de este modo las opciones a identificar a miles y miles de millones. Otras implementaciones de servidores de nombres más populares dejaron el tema sin solucionar debido a las preocupaciones sobre el desempeño y la estabilidad, en tanto que muchos núcleos del sistema operativo sencillamente no fueron diseñados para recorrer miles y miles de sockets por segundo. En cambio, otros ejecutores aceptaron que el Tiempo de vida (TTL) del DNS limitaría un adivino que solo unos pocos intentos al día.?


El ataque de Kaminsky omite esta defensa TTL apuntando nombres "hermanos" como "83.example.com" en vez de "www.example.com" de manera directa. Debido a que el nombre era único, no tenía entrada en la caché, y por ende no TTL. Mas debido a que el nombre era un hermano, la contestación para adivinar la Id de transacción podría incluir no solo la información para sí mismo, sino del objetivo asimismo. A través de el empleo de muchos nombres "hermanos" seguidos, podría inducir a un servidor DNS para hacer muchas solicitudes al unísono. Esto daba suficientes ocasiones para adivinar la ID de transacción y suplantar de manera exitosa una contestación en un plazo de tiempo razonable.


Para solventar esto, todos y cada uno de los primordiales servidores DNS incorporaron la aleatorización de puertos de origen, tal y como djbdns y PowerDNS habían hecho ya antes. Esta corrección es extensamente vista como una medida temporal, puesto que solo hace que el ataque sea unas sesenta y cinco y quinientos treinta y seis veces más bastante difícil. Un atacante presto a mandar miles y miles de millones de bultos aún podría corromper nombres. Se ha propuesto DNSSEC como la manera de dar garantía criptográfica a los resultados proporcionados por el DNS, y Kaminsky ha hablado a favor de ella.?


Durante el escándalo de la protección de copia de CD BMG Sony, Kaminsky empleó snooping al caché DNS para descubrir si los servidores habían contactado últimamente cualquiera de los dominios que eran accedidos por el rootkit de Sony o bien no. Él usó esta técnica para querer que había al menos quinientos sesenta y ocho doscientos redes que tenían ordenadores con el rootkit.?


El veintisiete de marzo de dos mil nueve, Kaminsky descubrió que los hosts inficionados por Conficker tienen una firma detectable cuando se escanea de forma recóndita.? Las actualizaciones de firmas para una serie de aplicaciones de escaneo de red ahora están libres, incluyendo NMap? y Nessus.?


En dos mil nueve, en colaboración con Meredith L. Patterson y Len Sassaman, Kaminsky descubrió numerosas fallas en el protocolo SSL. Estos incluyen el empleo de funciones hash MD2 enclenques por Verisign en uno de sus certificados raíz y fallos en los analizadores de certificación en múltiples navegadores web que dejaban a los atacantes pedir de forma exitosa los certificados para sitios que no controlaban.??


El veintiocho de julio de dos mil nueve, Kaminsky, junto con múltiples otros consultores de seguridad de alto perfil, ensayó la publicación de sus e mails personales y datos de servidores por la parte de piratas informáticos asociados a la gaceta on line "Zero for 0wned".??? El ataque parecía estar desarrollado para coincidir con la aparición de Kaminsky en las conferencias Black Hat Briefs y DEF CON.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Dan Kaminsky : que es, definición y significado, descargar videos y fotos.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas