Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1096
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Propuesta de liberar el rango IP reservadas 127.0.0.0/16 ante la escasez de direcciones IPv4
Ante la lenta adopción de IPv6 y en vista de que muchas organizaciones siguen solicitando direcciones IPv4 como si no hubiera un mañana, hay una propuesta haciendo las rondas por la IETF titulada Unicast Use of the Formerly Reserved 127/8, aunque todavía no es nada oficial. Básicamente consiste en reducir las direcciones privadas de loopback a 127.0.0.0 - 127.0.255.255. Liberar el rango 127.1.0.0 - 127.255.255.255 aliviaría un poco la situación, porque estamos hablando de unos 16 millones de direcciones IPv4 que se podrían reaprovechar para otros usos. Pero el asunto no estaría extento de problemas.
Lo que propone el nuevo borrador del IETF es reducir el rango de direcciones reservadas de 127/8 a 127/16, convirtiendo en IPs públicas de Internet las direcciones 127.1.0.0 a 127.255.255.255.
Las direcciones IP del rango 127/8 se conocen como direcciones privadas de loopback, y están reservadas en los estándares del IETF para ejecutar aplicaciones de red en la máquina local.
127.0.0.1 - Localhost
- 127.0.0.1 (“localhost”) es la dirección de loopback más común. Las demás
apenas se usan, pero convertir 16 millones de ellas en externas podría
causar problemas
La dirección 127.0.0.1 es la conocida como localhost y se refiere al propio host o dispositivo conectado a la red. Y es a donde llevan todas las direcciones entre 127.0.0.0 y 127.255.255.255, llamadas «local loopback network», algo que sugirió originalmente el legendario Jon Postel allá por 1981 (RFC776). Tantas direcciones IP para referirse a lo mismo (127.0.0.1) puede parecer algo un poco exagerado y un terrible desperdicio. Por eso la propuesta es liberar el rango entre 127.1.0.0 y 127.255.255.255 (aunque seguirían reservadas entre 127.0.0.0 y 127.0.255.255), con lo que se reciclarían unos 16 millones de IPv4 haciéndolas «externas». Esas nuevas direcciones serían públicas y se repartirían según los criterios actuales de la IANA.
«Son medidas desesperadas», nos apunta Mr. Kitai, nuestro experto favorito en estos tecnicismos, quien está convencido de que «hay gente planteando lo que sea con tal de no pasarse a IPv6, que es la manera correcta de arreglar las cosas.» Los potenciales problemas ante la obvia pregunta del tipo ¿qué podría salir mal? los describe de dos formas (aunque también tranquiliza que diga que «pasar, no debería pasar nada»):
- A nivel de sistemas afectaría a administradores perezosos que en sus scripts comprobasen 127 en vez de 127.0.0.1. También a ciertas bases de datos, que para restringir permisos a localhost comprueban a veces 127 en vez de 127.0.0.1. Ambos son problemas propios de administradores con tendencia a no hacer las cosas bien, de modo que se lo tendrían bien merecido.
- A nivel de redes, las personas o empresas que adquieran esas direcciones IPs (porque las direcciones IP se compran*) pueden sufrir problemas porque parte de Internet, directamente no les vea, al considerar que todas las que empiezan por 127 son direcciones privadas.
El problema es que efectivamente la idea parece buena pero no se sabe qué tipo de reglas tienen implementados administradores de sistemas por todo el planeta, cómo podría afectar a routers anticuado o dispositivos sin mantenimiento, por no hablar de los que requirieran nuevo firmware (que igual ni llega a existir). De momento es una propuesta que queda ahí en el aire, que ni siquiera tiene un número de RFC y que habrá que ver hasta dónde llega.
Fuentes:
https://www.microsiervos.com/archivo/internet/reducir-direcciones-loopback-ipv4-ips-publicas.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.