Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple. Sus fines normalmente son poco ticos.
IRC (Internet Relay Chat) es un protocolo de comunicacin en tiempo real basado en texto, que permite debates entre dos o ms personas.
Usando una Botnet para enviar Spam. 1.El operador de la botnet manda virus/gusanos/etc a los usuarios. 2.Los PC entran en el IRC o se usa otro medio de comunicacin. 3.El Spammer le compra acceso al operador de la Botnet. 4.El Spammer manda instrucciones va un servidor de IRC u otro canal a los PC infectados... 5... causando que stos enven Spam al los servidores de correo
En otros entornos como UNIX, GNU/Linux o BSD la forma ms clsica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseas al azar contra todas las IPs que se pueda de forma sistemtica o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar. Qu hacer si se infecta de un botnet? Hay pocas opciones ya que si se recibe un ataque de tipo DDoS desde una Botnet dada la dispersin geogrfica de los ordenadores que la componen, es casi imposible encontrar un patrn de las mquinas que te estn atacando y dado el alto nmero de ellas que lo estarn haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solucin real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall. Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinmicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC. En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa. Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una gline o k-line a las ips que intenten entrar a dicho canal. No obstante existen construcciones ms refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots estn configurados con un dominio, el cual puede cambiar fcilmente de destinacin (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores. Adicionalmente algunos spammers tienen su propio servidor de IRC donde ellos son los dueos y posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna informacin til. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las vctimas pero teniendo el control total el atacante.
Qu es un bot?
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, tambin conocidos como "robots web" son parte de una red de mquinas infectadas, conocidas como botnet, que comnmente est compuesta por mquinas vctimas de todo el mundo. Debido a que un equipo infectado por bots cumple las rdenes de su amo, muchas personas se refieren a estos equipos vctima como zombis.Los delincuentes cibernticos que controlan estos bots son cada vez ms numerosos. Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueos se enteren. Existe algn indicio? Un bot puede hacer que su equipo funcione ms lento, muestre mensajes misteriosos e, incluso, falle.
Enviar
Robar
Roban informacin privada y personal y se la comunican al usuario malicioso: - nmeros de tarjeta de crdito - credenciales bancarias - otra informacin personal y confidencial
Los estafadores utilizan bots para aumentar la facturacin de la publicidad web al hacer clic en la publicidad de Internet de manera automtica.
Se conoce como "botnets" a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado cdigo malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam, alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a travs de Internet y de manera distribuida. Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada ad hoc para una accin concreta donde sea necesaria una gran potencia de clculo o procesamiento de informacin, como puede ser la aplicacin de tcnicas de
fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseas.
Al ignorar la presencia de cdigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con l
Los usuarios de los ordenadores infectados por este cdigo malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores "zombi". En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma ms lenta, debido a que parte de los recursos del ordenador son utilizados por el cdigo malicioso. Al ignorar la presencia de cdigos maliciosos en su ordenador, el usuario pone en peligro no slo su seguridad y su intimidad, sino tambin la de quienes se comunican con l. Este tipo de aplicaciones maliciosas analizan todo el trfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrnicos, contraseas y conversaciones privadas de chat. Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios. Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envo de spam. Segn muchos expertos en seguridad informtica, ms del 80% de los correos basura se envan desde las botnets. Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envos por un coste menor que si tuvieran que contar con una infraestructura propia.
Se sospecha incluso que detrs de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad
Adems, los programas maliciosos tambin recopilan las direcciones de correo electrnico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers. Se sospecha incluso que detrs de las botnets puedan existir empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos. Por tanto, muchos clientes pueden estar utilizando servicios de publicidad sin ser conscientes de la ilegalidad que atae al proveedor contratado. Segn Trend Micro, empresa especializada en seguridad y antivirus, la botnet "Pushdo" es la segunda ms grande del mundo, y consigue enviar ms de 7.700 millones de correos de spam al da. Es decir, uno de cada 25 correos de spam enviados ha llegado por va de esta perversa red. "Pushdo" es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Adems, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.
Otro de los usos ms extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para as sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueos de los servidores atacados, a cambio de un rescate para dejar de atacarlos.
Infeccin
La infeccin de un ordenador por cdigo malicioso se realiza cuando el usuario del equipo realiza alguna actividad en Internet, como descargar e instalar una aplicacin de dudosa procedencia como pueden ser cracks y generadores de nmeros de series. El pasado mes de abril, una versin de Windows 7, disponible en redes P2P, contena un cdigo malicioso que provoc que ms de 25.000 ordenadores formaran parte de una botnet.
Ms vale prevenir
En ocasiones las botnets aprovechan las vulnerabilidades en los navegadores web ms utilizados, como Internet Explorer y Firefox, para ejecutar un cdigo malicioso que ordena al equipo descargarse la aplicacin botnet correspondiente. Por tanto, como principal recomendacin de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la ltima versin. Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos. Esta aplicacin est pensada para controlar e identificar el trfico entrante y saliente de un ordenador. De esta forma, el usuario puede ser alertado sobre una actividad sospechosa de conexin a Internet que realice el equipo sin su permiso ni intervencin.