Movatterモバイル変換


[0]ホーム

URL:


Ir al contenido
WikipediaLa enciclopedia libre
Buscar

Botnet

De Wikipedia, la enciclopedia libre
Este artículo o sección tienereferencias, pero necesita más para complementar suverificabilidad.
Busca fuentes:«Botnet»noticias ·libros ·académico ·imágenes
Este aviso fue puesto el 25 de octubre de 2017.

Botnet es un término que hace referencia a un conjunto o red derobots informáticos obots, que se ejecutan de manera autónoma y automática.[1]​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Formación de una Botnet

[editar]

En los sistemasWindows ymacOS la forma más habitual de expansión de los "bots" suele ser en la distribución de software ilícito, pese a que se puede expandir mediante cualquier software sospechoso. Este tipo desoftware suele contenermalware el cual, una vez el programa se ejecuta, puede escanear sured de área local,disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.

En otros entornos comoUNIX,GNU/Linux oBSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es portelnet oSSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas lasIPs que se pueda de forma sistemática o bien mediante ataques abugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

Uso de una botnet para la divulgación de spam.
1. El operador de la botnet manda un archivo malicioso a los usuarios.
2. Los dispositivos entran en el IRC o se usa otro medio de comunicación.
3. El spammer le compra el acceso al operador de la botnet.
4. El spammer manda instrucciones vía un servidor de IRC u otro canal a los dispositivos infectados...
5. ...causando que estos envíen spam a los servidores de correo.

Las Botnets normalmente usan servicios gratuitos deDNS para IPs dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a unsubdominio al cual el creador puede conectarse en caso de que le cierren el servidor de IRC.[cita requerida] En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.

Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner unag-line ok-line a las ips que intenten entrar a dicho canal.

No obstante existen construcciones más refinadas de estas botnets que tienen una lista de servidores alternativos en caso de que pase esto. Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.

El control de la botnet se hacía normalmente a través delIRC, pero nuevas versiones de estas botnets han evolucionado hacia control medianteHTTP, con lo que la detección de estas redes es más compleja. Esto hace que las redes de empresas sean más vulnerables también, ya que el tráfico de IRC queda bloqueado.[2]

Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueños y, posiblemente, haga falta ser operador de la red para ver los canales, hacerwhois, o ver alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las víctimas pero teniendo el control total el atacante.

Además, comparar diferentes formas de detectar botnets es realmente útil para los investigadores. Les ayuda a ver qué tan bien funciona cada método en comparación con otros. Este tipo de comparación es buena porque permite a los investigadores evaluar los métodos de manera justa y encontrar formas de mejorarlos.[3]

Botnets p2p

[editar]

Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las víctimas, las cuales normalmente utilizan una comunicación cifrada y de esta manera posibilita al dueño la capacidad de controlarlas libremente.[cita requerida] Al no tener un servidor central la eliminación de esta se vuelve mucho más difícil de controlar.

Usos habituales de las botnets

[editar]

Estas redes son usadas en general para generar dinero a través de usos que generan dinero a sus controladores.[4]​ Entre los usos más comunes están:

  • Ataques de denegación de servicio distribuidos (DDoS): Este tipo de ataques consiste en enviar al equipo de la víctima una gran cantidad de solicitudes de servicio hasta que dicho equipo sea incapaz de procesarlas y quede incomunicado. Es un ataque usado por los dueños de los botnet para hacer chantaje oextorsión y pedir dinero a cambio de liberar el equipo.[5]​ Si se recibe un ataque de tipoDDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.
  • Envío de Spam: Lo más frecuente es que una botnet se utilice para enviarspam a direcciones decorreo electrónico. Normalmente los creadores de estas Botnets venden sus servicios a losspammers. Por lo menos en un caso una investigación (la red Rustock) consiguió averiguar que un solo hacker había conseguido el control de un millón de ordenadores, utilizándolos como plataforma para sus ataques, con los que era capaz de enviar 30 billones de spam por día.[6]
  • Minería de Bitcoins: Con la aparición decriptomonedas, ya en 2011 había reportes de un nuevo uso para las botnets: usar el procesamiento de los computadores para generarbitcoins.[7]​ De esta forma los criminales pueden obtener recursos sin gastar enhardware ni en consumo de energía.[8]​ Se espera que este uso siga aumentando en el futuro.[9]​ Un ejemplo de estas redes esZeroAccess botnet.
  • Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets. Es el caso de la red Pony, que robaba información de los equipos infectados. Se estima que con esta red se obtuvieron credenciales (usuario/password) de al menos 2 millones de equipos.[1]
  • Fraudes publicitarios. Normalmente, los servicios de anuncios en Internet pagan a los administradores de las webs donde figuran en función de varios factores, entre los que se incluye la visualización del anuncio y el hacer clic en el mismo. Los ciberdelincuentes ordenan a los bots que visiten sus propios sitios web y hagan clic en los anuncios para generar beneficios económicos de manera fraudulenta.[10]
  • Ataque de fuerza bruta: Consiste en usar una lista configurada de nombres de usuario y contraseñas para intentar adivinar las credenciales de inicio de sesión. Los sitios web pueden limitar estos ataques limitando los intentos de inicio de sesión de cada IP. Los ordenadores bots reciben una lista de webs o IP junto con estos posibles nombres de usuario y contraseña para cada una de las webs.[11]

Véase también

[editar]

Referencias

[editar]
  1. abFimkle, Jim (24 de febrero de 2014).«'Pony' botnet steals bitcoins, digital currencies: Trustwave».Reuters.com(en inglés). Archivado desdeel original el 5 de marzo de 2014. Consultado el 18 de abril de 2014. 
  2. Evers, Joris (19 de octubre de 2006).«Zombies try to blend in with the crowd».CNET News(en inglés). Consultado el 18 de abril de 2014. 
  3. García, S.; Grill, M.; Stiborek, J.; Zunino, A. (1 de septiembre de 2014).«An empirical comparison of botnet detection methods».Computers & Security45: 100-123.ISSN 0167-4048.doi:10.1016/j.cose.2014.05.011. Consultado el 8 de diciembre de 2023. 
  4. Evers, Joris (6 de julio de 2005).«Hacking for dollars».CNET News(en inglés). Consultado el 18 de abril de 2014. 
  5. http://hdl.handle.net/2099.1/8692. Falta el|título= (ayuda)
  6. Criddle, Linda.«What are Bots, Botnets and Zombies?».Webroot(en inglés). Consultado el 15 de abril de 2014. 
  7. «New GPU Bitcoin Miner Trojan spotted in the wild».SonicWALL Security Center(en inglés). 6 de octubre de 2011. Consultado el 18 de abril de 2014. 
  8. «Yoshi Bitcoin Mining Botnet».SonicWALL Security Center(en inglés). 29 de junio de 2012. Consultado el 18 de abril de 2014. 
  9. Bell, Lee (6 de marzo de 2014).«Bitcoin mining botnets and Windows XP threats are booming».The Inquirer(en inglés). Archivado desdeel original el 19 de abril de 2014. Consultado el 18 de abril de 2014. 
  10. «Qué es una botnet y cómo saber si tu empresa forma parte de ella».INCIBE. 21 de mayo de 2019. Consultado el 15 de septiembre de 2020. 
  11. «Así funciona una botnet o red de ordenadores zombie».Ayuda Ley Protección Datos. 21 de abril de 2021. Consultado el 17 de mayo de 2022. 

Enlaces externos

[editar]
Control de autoridades
Obtenido de «https://es.wikipedia.org/w/index.php?title=Botnet&oldid=167814113»
Categorías:
Categorías ocultas:

[8]ページ先頭

©2009-2025 Movatter.jp