| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    ¿Cómo aumentar la vulnerabilidad de Kerberos
    ¿ todas las medidas de seguridad y precaución viene con sus propias ventajas y desventajas . Por ejemplo , la implementación del sistema de autenticación Kerberos en el servidor añadirá una capa de protección frente a usuarios no autorizados el acceso a sus archivos . La colocación de esta capa de protección con Kerberos , sin embargo , hace que el servidor sean más vulnerables a los ataques de los hackers que tratan de evitar que cualquier usuario inicie sesión en el servidor. El servicio de distribución de claves Kerberos

    autenticación Kerberos bases para una sesión en dar una clave de autenticación de una computadora, que le da los permisos de acceso de la cuenta de usuario cuyas credenciales que ha proporcionado. El componente de Kerberos que tiene las credenciales de la cuenta y le proporciona una clave para una sesión se llama el Centro de distribución de claves ( KDC ) . Este es el componente del lado público de cualquier sistema de autenticación Kerberos y el elemento que aumenta la vulnerabilidad de su servidor a ciertos tipos de ataques de hackers .
    Ataque de denegación de servicio

    ataque de denegación de servicio es un intento de los hackers para derribar el servidor para que los visitantes legítimos no puedan acceder a ella. Ataques DoS sencillos pueden tomar la forma de inundar el servidor con más solicitudes de las que puede manejar , pero los ataques más sofisticados tratar de bloquear el software que se ejecuta en el servidor. Empantanamiento su servidor con una cantidad excesiva de peticiones puede ralentizar la velocidad de su servidor en el punto en el que no se puede utilizar por los usuarios regulares, pero se estrella el software de su servidor que nadie pueda acceder a su servidor hasta que vuelve a lanzar los componentes necesarios.
    < Br >
    Kerberos DoS Vectores

    Los hackers pueden utilizar debilidades documentadas en Kerberos KDC ' para tratar de bloquear el servicio de autenticación de su servidor. El KDC no permitir a los usuarios que intentan acceder al sitio de interactuar directamente con los principales programas de autenticación, sino que tiene que transmitir las credenciales que proporcionan a los principales programas con el fin de autenticar . Los hackers pueden intentar derribar implementación de Kerberos del servidor , proporcionando datos de credenciales específicamente malformados . Estos datos mal formados pueden causar un desbordamiento de búfer que se colgará Kerberos. Mientras que los hackers están siempre investigando nuevas maneras de inducir a un desbordamiento de búfer como , la aplicación de todos los parches de seguridad de su proveedor de software Kerberos le puede dar la mejor protección disponible contra estos ataques .
    OpenSSL Vulnerabilidades

    Muchas implementaciones de Kerberos se integran con el kit de herramientas OpenSSL para la transferencia de datos cifrados entre el equipo cliente y el servidor. OpenSSL tiene su propio conjunto de vulnerabilidades que los hackers pueden utilizar como vectores de ataque para derribar Kerberos. Los parches de seguridad de su proveedor de Kerberos no incluirán necesariamente los parches de seguridad de OpenSSL , por lo que una versión con todos los parches de Kerberos aún podría ser vulnerable a los ataques de denegación de servicio a través de una versión incompleta parcheado de OpenSSL . Para ejecutar posibles el servidor más seguro, los administradores tienen que tomar sobre sí mismos para asegurarse de que se han aplicado todos los parches necesarios para estos dos paquetes de software.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es XSN formato 
    ·No puedo desbloquear mi equipo con GoToMyPc 
    ·Cómo utilizar el codec de ArcSoft con Beyond TV 
    ·¿Qué es la codificación tabuladas y no ponderado 
    ·Cómo convertir un PDF a un archivo de OVL 
    ·Cómo solicitar la asignación de tráfico a un Guest W…
    ·Cómo cambiar la tabla de frecuencias de guiños 
    ·7 -Zip no puede abrir la última parte de un archivo 
    ·No se puede abrir un archivo P73 
    ·¿Qué es el Temenos T24 
      Artículos destacados
    ·Cómo girar a horizontal en los gráficos de Excel 
    ·La historia de los productos de Microsoft Office 
    ·Cómo calcular una fecha futura en Microsoft Word 
    ·Cómo convertir archivos M2TS a DVD Formato Video 
    ·Cómo hacer un Banner MS 
    ·¿Cómo puedo convertir vídeos de YouTube a una presen…
    ·Cómo eliminar un documento seguro en Adobe 
    ·Cómo hacer Insignias utilizando una plantilla de InDes…
    ·Windows XP Security Center Virus Removal 
    ·Cómo crear una Rebajas Bake 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com