ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Web Proxy Autodiscovery Protocol wiki: info, historia y vídeos


La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.


 


 

videos internet

salud  Web Proxy Autodiscovery Protocol 


El protocolo WPAD solo concreta el mecanismo para descubrir la localización de este fichero, mas el formato del archivo de configuración más generalmente desplegado es el formato proxy auto-config originalmente desarrollado por Netscape en mil novecientos noventa y seis para el Netscape Navigator dos.0. El protocolo WPAD fue redactado por un consorcio de compañías que incluyen Inktomi Corp, Microsoft, RealNetworks Inc., y Sun Microsystems, Inc. (ahora Oracle Corp.). WPAD está documentado en un boceto de INTERNET el que expiró en el último mes del año mil novecientos noventa y nueve. Incluso de esta manera, WPAD es aún admitido por todos y cada uno de los navegadores esenciales. WPAD fue incluido por vez primera con IE cinco.0.


Para que a todos y cada uno de los navegadores en una organización se les provea exactamente la misma política de proxy, sin configurar cada navegador manualmente, se requiere una de las 2 tecnologías de más abajo:



  • Estándar Proxy auto-config (PAC): crear y publicar un fichero de configuración de proxy central. Los detalles se discuten en un artículo separado.
  • Estándar Web Proxy Autodiscovery Protocol (WPAD): asegura que los navegadores de una organización hallarán este fichero sin configuración manual. Esto es el tema de este artículo.

El estándar WPAD define 2 métodos alternativos a fin de que el administrador de sistema puede emplear para publicar la localización del fichero de configuración de proxy, utilizando el Dynamic Host Configuration Protocol (DHCP) o bien el Domain Name System (DNS):


Antes de que recupere su primera página, un navegador de web que incorpora este procedimiento manda al servidor local DHCP una consulta DHCPINFORM, y emplea el URL de la opción WPAD en la contestación del servidor. Si el servidor DHCP no da la información deseada, se utiliza DNS. Si, por poner un ejemplo, el nombre de red del PC del usuario es pc.department.branch.example.com, el navegador va a probar las próximas URLs en orden hasta el momento en que halle un fichero de configuración proxy en el dominio del cliente:



  • http://wpad.department.branch.example.com/wpad.dat
  • http://wpad.branch.example.com/wpad.dat
  • http://wpad.example.com/wpad.dat
  • http://wpad.com/wpad.dat (en implementaciones incorrectas, véase nota en Seguridad abajo)

(Nota: Estos son ejemplos y no son URL "vivas" debido a que utilizan el nombre de dominio reservado de "example.com".)




Además en Windows si la consulta DNS no es triunfante entonces se utilizará Resolución de Nombre de Link-Local Multicast (LLMNR) va a ser empleado.


Además en Windows si la consulta DNS no es triunfante entonces se empleará NetBios.


DHCP tiene una prioridad más alta que DNS: si DHCP da el WPAD URL, no se ejecuta ninguna busca DNS. Esto solo marcha con DHCPv4. En DHCPv6, no está definida la opción WPAD.


Notar que Mozilla Firefox no deja emplear DHCP, solo DNS, y lo mismo es cierto para Google Chrome en plataformas no Windows y para versiones de Google Chrome precedentes a la trece.


Cuándo edifican el bulto de consulta, la busca DNS remueve a la primera una parte del nombre de dominio (el nombre de host del cliente del servicio) y lo sustituye con wpad. Entonces, se "mueve cara arriba" en la jerarquía sacando más unas partes del nombre de dominio, hasta el momento en que halla un fichero WPAD PAC o bien deja la organización actual.


El navegador adivina donde están las fronteras de organización. La suposición es con frecuencia adecuada para dominios como 'company.com' o bien 'university.edu', mas incorrectos para 'company.co.uk' (ver seguridad abajo).


Para las buscas DNS, el camino del fichero de configuración es siempre y en todo momento wpad.dat. Para el protocolo DHCP, cualquier URL es aprovechable. Para razones tradicionales, los ficheros PAC son de forma frecuente llamados proxy.pac (naturalmente, los ficheros con este nombre van a ser ignorados por la busca DNS WPAD).


El tipo MIME del fichero de configuración debe ser "aplicación/x-ns-proxy-autoconfig". Ver Proxy auto-config para más detalles.


Internet Explorer y Konqueror son en la actualidad los únicos navegadores que ofrecen soporte para los dos métodos DHCP y DNS; el procedimiento DNS es tolerado en los navegadores más esenciales.


Así como facilita mucho la configuración de los navegadores web de una organización, el protocolo WPAD debe ser empleado con cuidado: equivocaciones fáciles pueden abrir puertas a fin de que atacantes cambien lo que aparece en el navegador de un usuario:



  • Un atacante en una red puede instalar un servidor DHCP que entregue el URL de un fichero PAC malicioso.
  • Si la red es 'company.co.uk' y el fichero http://wpad.company.co.uk/wpad.dat no es proveído, los navegadores van a ir entonces a solicitar http://wpad.co.uk/wpad.dat. El navegador no determina si esto está aún en la organización. Ver http://wpad.com/ para un caso.
  • El mismo procedimiento ha sido usado con http://wpad.org.uk. Esto fue empleado para dar un fichero wpad.dat que redirigiría todo del tráfico del usuario a un lugar de subasta en la red.
  • Algunos ISPs que han incorporado DNS hijacking pueden romper la busca DNS del protocolo WPAD al dirigir a los usuarios a un host que no es un servidor proxy.
  • Consultas WPAD filtradas podrían resultar en choques de nombre del dominio con esquemas de nombres de la red interna. Si un atacante registra un dominio para responder consultas WPAD filtradas y configura un proxy válido, está el potencial de conducir ataques man-in-the-middle (MitM) a través del Internet.

A través del fichero WPAD, el atacante puede apuntar los navegadores de los usuarios a su propios proxies y también detener y alterar todo el tráfico WWW. Pese a que se aplicó un parche simple al manejo de WPAD en Windows en dos mil cinco, este solo corrije el inconveniente para el dominio .com. Una presentación en Kiwicon mostró que el resto del planeta era aún críticamente frágil a este orificio de seguridad, con un dominio de ejemplo registrado en N. Zelanda para propósitos de probar las peticiones de proxy que reciben de todas y cada una unas partes del país a una tasa de múltiples por segundo.Muchos dominios wpad.tld (incluyendo COM, NET, ORG y US) ahora apuntan a la dirección de loopback del usuario para asistir a resguardar contra esta vulnerabilidad, si bien ciertos nombres aún están registrados (wpad.co.uk)./P>

Así, un administrador debería asegurarse que un usuario puede confiar en cualquier servidor DHCP en una organización y que todos y cada uno de los posibles dominios wpad para la organización están bajo control. Todavía más, si no hay un dominio wpad configurado para una organización, un usuario va a ir a cualquier localización externa que tenga el próximo lugar wpad en la jerarquía de dominios y lo va a utilizar como su configuración. Esto deja a quienquiera que registre el subdominio wpad en un país particular en condiciones de hacer un ataque man-in-the-middle en grandes porciones del tráfico de internet de aquel país al ponerse elllos como proxy para todo tráfico o bien sitios de interés.


Además de estas trampas, el procedimiento WPAD busca un fichero de Javascript y lo ejecuta en todos navegadores de los usuarios, aun en qué momento han inutilizado Javascript para poder ver webs.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 





Está aquí: Inicio > [ INTERNET ] > ıllı Web Proxy Autodiscovery Protocol wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas