Red Kad

La red Kad es una red peer-to-peer (P2P) que implementa el protocolo de superposición P2P Kademlia . [1] La mayoría de los usuarios de la red Kad también están conectados a servidores en la red eDonkey , y los clientes de la red Kad generalmente consultan nodos conocidos en la red eDonkey para encontrar un nodo inicial en la red Kad.

Uso

La red Kad utiliza un protocolo basado en UDP para:

  • Encuentre fuentes de hashes eD2k .
  • Busque hashes eD2k basados ​​en palabras clave en el nombre del archivo.
  • Encuentre comentarios y calificaciones de archivos (hashes).
  • Proporcionar servicios de apoyo para nodos con firewall ( ID baja ).
  • Almacena ubicaciones, comentarios y (palabras clave) nombres de archivos.

Tenga en cuenta que la red Kad no se utiliza para transferir archivos a través de la red P2P. En cambio, cuando se inicia una transferencia de archivos, los clientes se conectan directamente entre sí (utilizando la red IP pública estándar ). Este tráfico es susceptible de ser bloqueado, manipulado o rastreado por un ISP o cualquier otro intermediario oportunista. [ cita requerida ]

Al igual que todas las redes descentralizadas, la red Kad no requiere servidores oficiales o comunes. Por lo tanto, no se puede desactivar apagando un subconjunto determinado de nodos clave . Si bien la descentralización de la red evita un apagado simple, el análisis de tráfico y la inspección profunda de paquetes identificarán más fácilmente el tráfico como P2P debido al alto rendimiento de paquetes de destino variable. El gran volumen de paquetes generalmente causa una reducción en los recursos de red y/o CPU disponibles que generalmente se asocian con el tráfico P2P. [ cita requerida ]

Clientela

La red Kad permite la búsqueda de archivos por nombre y una serie de características secundarias, como tamaño, extensión, velocidad de bits y más. Las funciones varían según el cliente utilizado.

Clientes importantes

Actualmente, solo unos pocos clientes importantes admiten la implementación de la red Kad. Sin embargo, representan más del 80 % de la base de usuarios y probablemente estén cerca del 95 % de las instalaciones de ed2k.

Existen varias variantes menores, o bifurcaciones, de eMule que admiten las mismas funciones básicas que el propio eMule. Entre ellas se incluyen: aMule (un cliente Linux similar a eMule) y eMule Mods (no eMule Plus ), y posiblemente otras.

Malware/virus

  • TDL-4 : Un virus botnet que, según se informa, utiliza esta red como respaldo para actualizaciones y nuevas instrucciones si sus servidores de Comando y Control son desactivados. [2]

Véase también

Referencias

  1. ^ Wang, Peng; Tyra, James; Chain-Tin, Eric; Malchow, Tyson; Foo Kune, Denis; Hopper, Nicholas; Kim, Yongdae (septiembre de 2008). "Ataque a la red Kad" (PDF) . Actas de la 4.ª conferencia internacional sobre seguridad y privacidad en las redes de comunicación . págs. 1–10. doi :10.1145/1460877.1460907. ISBN . 9781605582412.S2CID 1767558  . {{cite book}}: |journal=ignorado ( ayuda )
  2. ^ "Acceso de botnet a la red Kad". SecureList. 27 de junio de 2011. Consultado el 30 de junio de 2011 .
  • Una visión global de KAD
  • Mejora del rendimiento de búsqueda en un DHT ampliamente implementado
Obtenido de "https://es.wikipedia.org/w/index.php?title=Red_Kad&oldid=1224760676"