0% encontró este documento útil (0 votos)
150 vistas3 páginas

Botnet

Cargado por

Franco Salerno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
150 vistas3 páginas

Botnet

Cargado por

Franco Salerno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Botnet

Botnet
Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple.

Formacin de una Botnet


En los sistemas Windows la forma ms habitual de expansin de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de rea local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc. En otros entornos como UNIX, GNU/Linux o BSD la forma ms clsica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseas al azar contra todas las IPs que se pueda de forma sistemtica o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

Uso habitual de las botnets


Lo ms frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrnico, para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service). Normalmente los creadores de estas Botnets venden sus servicios a los Spammers.

Ataques desde una Botnet


Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersin geogrfica de los ordenadores que la componen, es casi imposible encontrar un patrn de las mquinas que estn atacando y dado el alto nmero de ellas que lo estarn haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solucin real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.

Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinmicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC. En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.

Usando una Botnet para enviar Spam. 1.El operador de la botnet manda virus/gusanos/etc a los usuarios. 2.Los PC entran en el IRC o se usa otro medio de comunicacin. 3.El Spammer le compra acceso al operador de la Botnet. 4.El Spammer manda instrucciones va un servidor de IRC u otro canal a los PC infectados... 5... causando que stos enven Spam al los servidores de correo.

Botnet Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal. No obstante existen construcciones ms refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots estn configurados con un dominio, el cual puede cambiar fcilmente de destinacin (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores. Adicionalmente algunos spammers tienen su propio servidor de IRC donde ellos son los dueos y posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna informacin til. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las vctimas pero teniendo el control total el atacante.

Botnet p2p
Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las victimas, las cuales normalmente utilizan una comunicacin cifrada y de esta manera posibilita al dueo la capacidad de controlarlas libremente. Al no tener un servidor central la eliminacin de esta se vuelve mucho ms difcil.

Enlaces externos
http://www.netfilter.org NetFilter - Pgina de iptables. Firewall de GNU/Linux. http://www.honeynet.org/papers/bots/- German honeynet research paper. Introduccin a lo que son las botnets [1] por el centro de respuesta a incidentes de Seguridad del Gobierno de Espaa (INTECO-CERT)

Referencias
[1] http:/ / cert. inteco. es/ Formacion/ Amenazas/ botnets/

Fuentes y contribuyentes del artculo

Fuentes y contribuyentes del artculo


Botnet Fuente: http://es.wikipedia.org/w/index.php?oldid=69360486 Contribuyentes: AchedDamiman, Acratta, Alex299006, Alexav8, Barri, Ciencia Al Poder, Diegusjaimes, El Moska, Emijrp, Folkvanger, GermanX, Gizmo II, Gyvachius, Haitike, Intecocert, Jcarlosn, Jfsanchez, Jjvaca, Jmvkrecords, Kizar, Linfocito B, Macarrones, Magister Mathematicae, Nexcor, Niqueco, Platonides, Poco a poco, Ralgis, Ratman64, Sanbec, Surfaz, The Bear That Wasn't, Theinzide, Tomatejc, Will vm, Xosema, 97 ediciones annimas

Fuentes de imagen, Licencias y contribuyentes


Archivo:Zombie-process.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Zombie-process.png Licencia: GNU Free Documentation License Contribuyentes: Assassingr, Dodo, GeorgHH, Mdd, , 3 ediciones annimas

Licencia
Creative Commons Attribution-Share Alike 3.0 //creativecommons.org/licenses/by-sa/3.0/

También podría gustarte