fbpx
Wikipedia

Botnet

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.[1]​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Formación de una Botnet

En los sistemas Windows y macOS la forma más habitual de expansión de los "bots" suele ser en la distribución de software ilícito, pese a que se puede expandir mediante cualquier software sospechoso. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.

En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

 
Usando una Botnet para enviar Spam.
1.El operador de la botnet manda virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa otro medio de comunicación.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados...
5... causando que éstos envíen Spam al los servidores de correo.

Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC.[cita requerida] En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.

Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal.

No obstante existen construcciones más refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.

El control de la botnet se hacía normalmente a través del IRC, pero nuevas versiones de estas botnets han evolucionado hacia control mediante HTTP, con lo que la detección de estas redes es más compleja. Esto hace que las redes de empresas sean más vulnerables también, ya que el tráfico de IRC queda bloqueado.[2]

Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueños y, posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las víctimas pero teniendo el control total el atacante.

Botnets p2p

Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las víctimas, las cuales normalmente utilizan una comunicación cifrada y de esta manera posibilita al dueño la capacidad de controlarlas libremente.[cita requerida] Al no tener un servidor central la eliminación de esta se vuelve mucho más difícil de controlar.

Usos habituales de las botnets

Estas redes son usadas en general para generar dinero a través de usos que generan dinero a sus controladores.[3]​ Entre los usos más comunes están:

  • Ataques de denegación de servicio distribuidos (DDoS): Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.
  • Envío de Spam: Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico. Normalmente los creadores de estas Botnets venden sus servicios a los spammers. Por lo menos en un caso una investigación (la red Rustock) consiguió averiguar que un solo hacker había conseguido el control de un millón de ordenadores, utilizándolos como plataforma para sus ataques, con los que era capaz de enviar 30 billones de spam por día.[4]
  • Minería de Bitcoins: Con la aparición de criptomonedas, ya en 2011 había reportes de un nuevo uso para las botnets: usar el procesamiento de los computadores para generar bitcoins.[5]​ De esta forma los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energía.[6]​ Se espera que este uso siga aumentando en el futuro.[7]​ Un ejemplo de estas redes es ZeroAccess botnet.
  • Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets. Es el caso de la red Pony, que robaba información de los equipos infectados. Se estima que con esta red se obtuvieron credenciales (usuario/password) de al menos 2 millones de equipos.[1]
  • Fraudes publicitarios. Normalmente, los servicios de anuncios en Internet pagan a los administradores de las webs donde figuran en función de varios factores, entre los que se incluye la visualización del anuncio y el hacer clic en el mismo. Los ciberdelincuentes ordenan a los bots que visiten sus propios sitios web y hagan clic en los anuncios para generar beneficios económicos de manera fraudulenta.[8]

Véase también

Referencias

  1. Fimkle, Jim (24 de febrero de 2014). «'Pony' botnet steals bitcoins, digital currencies: Trustwave». Reuters.com (en inglés). Consultado el 18 de abril de 2014. 
  2. Evers, Joris (19 de octubre de 2006). «Zombies try to blend in with the crowd». CNET News (en inglés). Consultado el 18 de abril de 2014. 
  3. Evers, Joris (6 de julio de 2005). «Hacking for dollars». CNET News (en inglés). Consultado el 18 de abril de 2014. 
  4. Criddle, Linda. «What are Bots, Botnets and Zombies?». Webroot (en inglés). Consultado el 15 de abril de 2014. 
  5. «New GPU Bitcoin Miner Trojan spotted in the wild». SonicWALL Security Center (en inglés). 6 de octubre de 2011. Consultado el 18 de abril de 2014. 
  6. «Yoshi Bitcoin Mining Botnet». SonicWALL Security Center (en inglés). 29 de junio de 2012. Consultado el 18 de abril de 2014. 
  7. Bell, Lee (6 de marzo de 2014). «Bitcoin mining botnets and Windows XP threats are booming». The Inquirer (en inglés). Consultado el 18 de abril de 2014. 
  8. «Qué es una botnet y cómo saber si tu empresa forma parte de ella». INCIBE. 21 de mayo de 2019. Consultado el 15 de septiembre de 2020. 

Enlaces externos

  • NetFilter Página de iptables. Firewall de GNU/Linux
  • por el centro de respuesta a incidentes de Seguridad del Gobierno de España (INTECO-CERT)
  •   Datos: Q317671

botnet, este, artículo, sección, tiene, referencias, pero, necesita, más, para, complementar, verificabilidad, este, aviso, puesto, octubre, 2017, término, hace, referencia, conjunto, robots, informáticos, bots, ejecutan, manera, autónoma, automática, artífice. Este articulo o seccion tiene referencias pero necesita mas para complementar su verificabilidad Este aviso fue puesto el 25 de octubre de 2017 Botnet es un termino que hace referencia a un conjunto o red de robots informaticos o bots que se ejecutan de manera autonoma y automatica 1 El artifice de la botnet puede controlar todos los ordenadores servidores infectados de forma remota Indice 1 Formacion de una Botnet 1 1 Botnets p2p 2 Usos habituales de las botnets 3 Vease tambien 4 Referencias 5 Enlaces externosFormacion de una Botnet EditarEn los sistemas Windows y macOS la forma mas habitual de expansion de los bots suele ser en la distribucion de software ilicito pese a que se puede expandir mediante cualquier software sospechoso Este tipo de software suele contener malware el cual una vez el programa se ejecuta puede escanear su red de area local disco duro puede intentar propagarse usando vulnerabilidades conocidas de Windows etc En otros entornos como UNIX GNU Linux o BSD la forma mas clasica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba error probando usuarios comunes y contrasenas al azar contra todas las IPs que se pueda de forma sistematica o bien mediante ataques a bugs muy conocidos que los administradores pueden haber dejado sin enmendar Usando una Botnet para enviar Spam 1 El operador de la botnet manda virus gusanos etc a los usuarios 2 Los PC entran en el IRC o se usa otro medio de comunicacion 3 El Spammer le compra acceso al operador de la Botnet 4 El Spammer manda instrucciones via un servidor de IRC u otro canal a los PC infectados 5 causando que estos envien Spam al los servidores de correo Las Botnets normalmente usan servicios gratuitos de DNS para IP s dinamicas como DynDns org No IP com amp Afraid org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC cita requerida En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura Por ejemplo si se encuentra el servidor de IRC y el canal se tiene acceso a la botnet completa con lo cual al servidor de IRC le basta con cerrar el canal o poner una g line o k line a las ips que intenten entrar a dicho canal No obstante existen construcciones mas refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto Otras veces en cambio los bots estan configurados con un dominio el cual puede cambiar facilmente de destinacion IP para guiar al botnet al server preferido en ese momento sin depender de configuraciones anteriores El control de la botnet se hacia normalmente a traves del IRC pero nuevas versiones de estas botnets han evolucionado hacia control mediante HTTP con lo que la deteccion de estas redes es mas compleja Esto hace que las redes de empresas sean mas vulnerables tambien ya que el trafico de IRC queda bloqueado 2 Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los duenos y posiblemente haga falta ser operador de la red para ver los canales hacer whois o ver alguna informacion util Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las victimas pero teniendo el control total el atacante Botnets p2p Editar Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las victimas las cuales normalmente utilizan una comunicacion cifrada y de esta manera posibilita al dueno la capacidad de controlarlas libremente cita requerida Al no tener un servidor central la eliminacion de esta se vuelve mucho mas dificil de controlar Usos habituales de las botnets EditarEstas redes son usadas en general para generar dinero a traves de usos que generan dinero a sus controladores 3 Entre los usos mas comunes estan Ataques de denegacion de servicio distribuidos DDoS Si se recibe un ataque de tipo DDoS desde una Botnet dada la dispersion geografica de los ordenadores que la componen es casi imposible encontrar un patron de las maquinas que estan atacando y dado el alto numero de ellas que lo estaran haciendo al mismo tiempo no se puede contemplar el filtrado de paquetes como una solucion real que funcione No obstante puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall Envio de Spam Lo mas frecuente es que una botnet se utilice para enviar spam a direcciones de correo electronico Normalmente los creadores de estas Botnets venden sus servicios a los spammers Por lo menos en un caso una investigacion la red Rustock consiguio averiguar que un solo hacker habia conseguido el control de un millon de ordenadores utilizandolos como plataforma para sus ataques con los que era capaz de enviar 30 billones de spam por dia 4 Mineria de Bitcoins Con la aparicion de criptomonedas ya en 2011 habia reportes de un nuevo uso para las botnets usar el procesamiento de los computadores para generar bitcoins 5 De esta forma los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energia 6 Se espera que este uso siga aumentando en el futuro 7 Un ejemplo de estas redes es ZeroAccess botnet Robo de Bitcoins Una variante adicional es el robo de bitcoins usando botnets Es el caso de la red Pony que robaba informacion de los equipos infectados Se estima que con esta red se obtuvieron credenciales usuario password de al menos 2 millones de equipos 1 Fraudes publicitarios Normalmente los servicios de anuncios en Internet pagan a los administradores de las webs donde figuran en funcion de varios factores entre los que se incluye la visualizacion del anuncio y el hacer clic en el mismo Los ciberdelincuentes ordenan a los bots que visiten sus propios sitios web y hagan clic en los anuncios para generar beneficios economicos de manera fraudulenta 8 Vease tambien EditarBlaster Buffer overflow DDoS Malware Script kiddie Spammer Troyano informatica ZombiReferencias Editar a b Fimkle Jim 24 de febrero de 2014 Pony botnet steals bitcoins digital currencies Trustwave Reuters com en ingles Consultado el 18 de abril de 2014 Evers Joris 19 de octubre de 2006 Zombies try to blend in with the crowd CNET News en ingles Consultado el 18 de abril de 2014 Evers Joris 6 de julio de 2005 Hacking for dollars CNET News en ingles Consultado el 18 de abril de 2014 Criddle Linda What are Bots Botnets and Zombies Webroot en ingles Consultado el 15 de abril de 2014 New GPU Bitcoin Miner Trojan spotted in the wild SonicWALL Security Center en ingles 6 de octubre de 2011 Consultado el 18 de abril de 2014 Yoshi Bitcoin Mining Botnet SonicWALL Security Center en ingles 29 de junio de 2012 Consultado el 18 de abril de 2014 Bell Lee 6 de marzo de 2014 Bitcoin mining botnets and Windows XP threats are booming The Inquirer en ingles Consultado el 18 de abril de 2014 Que es una botnet y como saber si tu empresa forma parte de ella INCIBE 21 de mayo de 2019 Consultado el 15 de septiembre de 2020 Enlaces externos EditarNetFilter Pagina de iptables Firewall de GNU Linux German honeynet research paper Introduccion a lo que son las botnets por el centro de respuesta a incidentes de Seguridad del Gobierno de Espana INTECO CERT Datos Q317671Obtenido de https es wikipedia org w index php title Botnet amp oldid 132587064, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos