Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
noviembre
(Total:
21
)
- macOS High Sierra permite iniciar sesión root sin ...
- Grave vulnerabilidad RCE en servidor de correo Exim
- Imgur también fue hackeada en 2014 con 1,7 millone...
- Estados Unidos pondrá fin a la neutralidad de la r...
- El atacante de HBO es de Irán y por eso el FBI no ...
- Refrigeración líquida extrema: meter el ordenador ...
- Herramienta para detectar el backdoor en Intel Man...
- Disponible Kali Linux 2017.3: distribución orienta...
- Google admite que Android sabe dónde estás, aunque...
- Uber sufrió un hackeo con robo de 57 millones de c...
- Vulnerabilidad en Android permite grabar la pantal...
- Vectores de ataque más comunes documentos de Office
- 9.9.9.9, nuevos DNS públicos especializados en blo...
- Un fallo de seguridad en el sistema de Amazon Key ...
- El retorno de la No cON Name los días 24-25 de nov...
- Desactivada la firma digital de los DNI por fallo ...
- Intel se alía con AMD para crear gráficos Radeon y...
- Un empleado de Microsoft instala Google Chrome en ...
- No soy un robot: la inteligencia artificial que en...
- España revalida título de campeona del European Cy...
- Empleado de Twitter borra la cuenta de Donald Trum...
- ► septiembre (Total: 16 )
-
▼
noviembre
(Total:
21
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
9.9.9.9, nuevos DNS públicos especializados en bloquear malware
sábado, 18 de noviembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Tres grandes de internet se han unido para crear un servidor DNS
especializado en identificar y bloquear dominios maliciosos con un nuevo
servidor DNS público bajo la IP 9.9.9.9. IBM es quien ha cedido al proyecto Quad9 la singular IP 9.9.9.9 con la que resulta muy fácil recordar la dirección del servicio y que nos recuerda a los famosos 8.8.8.8 de las DNS de Google.
Esta IP esconde detrás de si la infraestructura mantenida por PCH, empresa especializada en poner en marcha puntos de intercambio de tráfico y que mantiene la red mundial más extensa de servidores DNS, incluyendo dos servidores raíz
El tercer pilar de Quad9 es son los datos que provee la Global Cyber Alliance, especialistas en análisis de ciber riesgos, y que se encargarán de alimentar al servicio con los datos de sitios identificados como maliciosos desde múltiples fuentes públicas y privadas.
Para empezar a utilizarlo simplemente hay que configurar el DNS primario de nuestro router u ordenador con la IP 9.9.9.9. A partir de ese momento Quad9 analizará cada dominio al que se acceda desde nuestro equipo, bloqueando aquellos que contrastádamente considera maliciosos, por ser utilizados por troyanos, phishing u otras amenazas para engañar o tomar el control de la víctima.
Quad9 asegura que no almacena ningún dato personal o que permita identificar al usuario, empezando por la IP y que en ningún caso se empleará el servicio para otro servicio que no sea la seguridad. La respuesta a un dominio bloqueado no será la redirección a una página de advertencia, como hacen otros servicios similares, sino que responde con un NXDOMAIN. Adicionalmente, la IP 9.9.9.10 responde sin filtrado para poder contrastar los resultados cuando queramos saber si un dominios está bloqueado.
Ejemplo de configuración de opciones de configuración /etc/resolv.conf: Fichero archivo HOSTS en Linux
Nota:
El IPv6 sólo está disponible en algunos casos. Consulta a tu proveedor de Internet si tu conexión lo permite.
Fuentes:
https://bandaancha.eu/articulos/9-9-9-9-nuevos-dns-publicos-9635
Esta IP esconde detrás de si la infraestructura mantenida por PCH, empresa especializada en poner en marcha puntos de intercambio de tráfico y que mantiene la red mundial más extensa de servidores DNS, incluyendo dos servidores raíz
El tercer pilar de Quad9 es son los datos que provee la Global Cyber Alliance, especialistas en análisis de ciber riesgos, y que se encargarán de alimentar al servicio con los datos de sitios identificados como maliciosos desde múltiples fuentes públicas y privadas.
Para empezar a utilizarlo simplemente hay que configurar el DNS primario de nuestro router u ordenador con la IP 9.9.9.9. A partir de ese momento Quad9 analizará cada dominio al que se acceda desde nuestro equipo, bloqueando aquellos que contrastádamente considera maliciosos, por ser utilizados por troyanos, phishing u otras amenazas para engañar o tomar el control de la víctima.
Quad9 asegura que no almacena ningún dato personal o que permita identificar al usuario, empezando por la IP y que en ningún caso se empleará el servicio para otro servicio que no sea la seguridad. La respuesta a un dominio bloqueado no será la redirección a una página de advertencia, como hacen otros servicios similares, sino que responde con un NXDOMAIN. Adicionalmente, la IP 9.9.9.10 responde sin filtrado para poder contrastar los resultados cuando queramos saber si un dominios está bloqueado.
Ejemplo de configuración de opciones de configuración /etc/resolv.conf: Fichero archivo HOSTS en Linux
- Quad9 - 9.9.9.9 (IBM)
- Level3 – 209.244.0.3 y 209.244.0.4
- Verisign – 64.6.64.6 y 64.6.65.6
- Google – 8.8.8.8 y 8.8.4.4
- CloudFlare - 1.1.1.1 y 1.0.0.1
- WATCH – 84.200.69.80 y 84.200.70.40
- Comodo Secure DNS – 8.26.56.26 y 8.20.247.20
- OpenDNS Home – 208.67.222.222 y 208.67.220.220
- DNS Advantage – 156.154.70.1 y 156.154.71.1
- Norton ConnectSafe – 199.85.126.10 y 199.85.127.10
- GreenTeamDNS – 81.218.119.11 y 209.88.198.133
- SafeDNS – 195.46.39.39 y 195.46.39.40
- OpenNIC – 96.90.175.167 y 193.183.98.154
- SmartViper – 208.76.50.50 y 208.76.51.51
- Dyn – 216.146.35.35 y 216.146.36.36
- FreeDNS – 37.235.1.174 y 37.235.1.177
- Alternate DNS – 198.101.242.72 y 23.253.163.53
- DNS – 77.88.8.8 y 77.88.8.1
- dk – 91.239.100.100 y 89.233.43.71
- Hurricane Electric – 74.82.42.42
- puntCAT – 109.69.8.51
Lista de servidores DNS Públicos (recursivos):
Proveedor | IP DNS Primario | IP DNS Secundario |
---|---|---|
Level3 | 209.244.0.3 | 209.244.0.4 |
8.8.8.8 | 8.8.4.4 | |
Securly | 184.169.143.224 | 184.169.161.155 |
Comodo Secure DNS | 8.26.56.26 | 8.20.247.20 |
OpenDNS Home | 208.67.222.222 | 208.67.220.220 |
DNS Advantage | 156.154.70.1 | 156.154.71.1 |
Norton ConnectSafe | 198.153.192.40 | 198.153.194.40 |
ScrubIT | 67.138.54.120 | 207.225.209.77 |
SafeDNS | 195.46.39.39 | 195.46.39.40 |
DNSResolvers.com | 205.210.42.205 | 64.68.200.200 |
OpenNIC | 74.207.247.4 | 64.0.55.201 |
Public-Root | 199.5.157.131 | 208.71.35.137 |
SmartViper | 208.76.50.50 | 208.76.51.51 |
Dyn | 216.146.35.35 | 216.146.36.36 |
censurfridns.dk | 89.233.43.71 | 89.104.194.142 |
Hurricane Electric | 74.82.42.42 | - |
puntCAT | 109.69.8.51 |
DNS con IPv6 disponible
Nota:
El IPv6 sólo está disponible en algunos casos. Consulta a tu proveedor de Internet si tu conexión lo permite.
Servidor | IP del DNS principal | IP del DNS secundario |
2001:4860:4860::8888 | 2001:4860:4860::8844 | |
CloudFlare | 2606:4700:4700::1111 | 2606:4700:4700::1001 |
OpenDNS | 2620:0:ccc::2 | 2620:0:ccd::2 |
Watch.DNS | 2001:1608:10:25::1c04:b12f | 2001:1608:10:25::9249:d69b |
Verisign | 2620:74:1b::1:1 | 2620:74:1c::2:2 |
Fuentes:
https://bandaancha.eu/articulos/9-9-9-9-nuevos-dns-publicos-9635
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Muy útil y necesario,gracias por compartir tus conocimientos y novedades, saludos!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.