ABCdatos | Inicio Seguir | |
La vulnerabilidad Sockstress del protocolo TCP
PUBLICIDAD Este documento explica y analiza la nueva y grave vulnerabilidad del protocolo TCP/IP denominada sockstress, que puede permitir el cese de servicio de cualquier dispositivo conectado a Internet. El documento se encuentra dividido en dos partes claramente diferenciadas: » Análisis técnico: En la primera parte se realiza un repaso de los conceptos fundamentales de los protocolos TCP/IP así como de sus mecanismos de control. A continuación se centra en el análisis detallado del mecanismo que utiliza TCP para el establecimiento de una conexión, ya que es a partir de este punto donde reside la vulnerabilidad. » Impacto social: En la segunda parte de este documento se procederá a reconstruir cronológicamente la gestión de la vulnerabilidad sockstress. Se detallan las distintas reacciones sociales que siguieron a su divulgación pública, así como la visión de los protagonistas. En la parte final de este escrito se analiza la gestión de la seguridad en Internet, así como sus tendencias actuales. Más tutoriales del mismo autor Denegación de servicio: DOS / DDOS Un análisis detallado de los ataques de denegación de servicio. Estos ataques están destinados a eliminar total o parcialmente la presencia en Internet de un ordenador o servicio... ► sigue leyendo Instalación de Debian Linux y MS-DOS en una memoria USB Aprende cómo aprovechar las memorias Flash USB para llevar siempre contigo un sistema Linux o MS-DOS. En este documento explica cómo instalar un sistema operativo Linux (Debian) y otro... ► sigue leyendo La vulnerabilidad Kaminsky del sistema DNS Análisis de la vulnerabilidad descubierta por Dan Kaminsky del sistema de nombres (DNS). En este documento se explica la vulnerabilidad del sistema de nombres (DNS) que Dan Kaminsky [www1] dio... ► sigue leyendo Esquema de la tesis sobre ataques DOS/DDOS Análisis, estructura y objetivos de la tesis sobre ataques de denegación de servicio distribuido (DDOS). Índice: - Capítulo 1: Ubicación de la tesis sobre DDOS -... ► sigue leyendo Seguridad en Redes IP En este trabajo se pretende dar una visión profunda de los riesgos existentes en las redes conectadas a Internet, así como de los principales sistemas de seguridad existentes. El... ► sigue leyendo El protocolo IPv6 y sus extensiones de seguridad IPSec Los protocolos TCP/IP han gobernado, y seguirán haciéndolo, el funcionamiento de Internet. Este proyecto se propone los siguientes objetivos: 1. Estudiar las especificaciones de la... ► sigue leyendo Ataques de denegación de servicio en redes Wireless Análisis de la nueva vulnerabilidad del protocolo 802.11. Este artículo aborda el tema de la nueva vulnerabilidad encontrada en el protocolo 802.11 [Gra04][Ros04][WWW10], que permite la... ► sigue leyendo También te recomendamos los siguientes tutoriales Glosario de términos y definiciones Hacking Glosario hacker para principiantes. Hay pocos glosarios tan completos como este en la red, de la A a la Z, encuentra las palabras más utilizadas en el mundo de los Hackers que nunca... ► sigue leyendo El Atacante Informático. Capítulo 3 Para entender la numerosa función de los ataques, es necesario tener una comprensión básica de los sistemas operativos. Contenido del documento: Capítulo 3: Ambientes... ► sigue leyendo Personajes de la Seguridad Informática Conoce a grandes rasgos los personajes más sobresalientes de la seguridad informática. Muchas veces oímos hablar de hackers cuando en realidad se trata de crackers, o escuchamos... ► sigue leyendo Ver más tutoriales de esta categoría
|
|