000webhost logo
Las Cosas de BigREZ

¿Que son las Botnet y como Funcionan?

¿Que son las Botnet y como Funcionan?

Botnets

 

Las redes Botnet son en definitiva redes de ordenadores o dispositivos que han sido infectadas por un malware especifico que permite que puedan ser controlados remotamente por un atacante para utilizar sus recursos combinados (ancho de banda, potencia de GPU y CPU,etc.) por tal de servir por su objetivo final. Entre la larga lista de objetivos encontramos la distribución SPAM, realización de ataques de denegación de servicio o DDoS, alojamiento y distribución de material ilegal, realización de ataques de phishing para el robo de datos personales, fraude mediante clic a enlaces de publicidad, etc.

 

Infección

El primer paso para que un sistema entre a formar parte de una de estas redes es que haya sido infectado previamente por un malware diseñado por el propio operador de la red, o bien, mucho más probable, comprado a un desarrollador externo que ya se encarga específicamente al diseño de malware para su posterior venta.

La infección del equipo puede venir por cualquiera de las vías tradicionales de siempre, ya sea como un adjunto en un email, un exploit aprovechando una vulnerabilidad de alguna aplicación de uso común, con un crack, etc. En el momento en que el sistema queda infectado pasa a estar en disposición de comunicarse con el centro de comando de la red para comenzar a recibir ordenes y ejecutar acciones sin el control ni el conocimiento del usuario del equipo.

http://noticiasseguridad.com/importantes/cuando-un-documento-de-word-manipulado-puede-alistarte-a-las-filas-de-una-botnet/

 

Control Remoto del Sistema

A partir de este punto, el control remoto por parte del operador de la Botnet sobre los diferentes dispositivos infectados se suele hacer por IRC o por HTTP, en el caso de que sea una red centralizada y el centro de control se encuentre en un único servidor, o por P2P, en caso de que este se encuentre distribuido entre varios ordenadores de la red.

En este punto el operador tiene a su disposición un gran numero de dispositivos que se traducen en recursos y ancho de banda a su disposición, y puede vender esa capacidad al mercado o utilizarla para fines propios.

 

¿Como puedo Protegerme?

Privacidad y exposicion de datos

Realmente, la condición de que tu PC o dispositivo pase a formar parte de una red de bots es que previamente haya sido infectado por un malware especifico destinado a permitir el control remoto de tu sistema. Por lo tanto, en cuanto a la prevención, las medidas de seguridad no difieren mucho de les que se aplican para protegerte contra el malware en general. Más allá de las recomendaciones habituales como mantener el sistema actualizado, no abrir emails de dudosa procedencia ni hacer clic en sus enlaces, o en el caso de Windows disponer de un buen antivirus o suite de seguridad, puedes adoptar algunas medidas extra que pueden ser de gran ayuda.

 

Habilitar y Configurar Correctamente el Firewall de tu Sistema

Como premisa básica, es muy importante que no olvides comprobar que el firewall de tu sistema este activo. En Windows 7, 8 y 10 viene habilitado por defecto para denegar todas las conexiones entrantes. En GNU/Linux dispones del firewall del propio Kernel, pero en muchas distribuciones viene deshabilitado y es tarea del usuario acordarse de habilitarlo. En este sentido, cada distribución dispone de su propia herramienta de gestión de cortafuegos, teniendo por ejemplo UFW en Ubuntu y derivados.

Sin bien como medida básica es primordial disponer del firewall para filtrar todo el tráfico entrante, si ya formas parte de una red Botnet lo que realmente te puede ayudar es configurar un filtrado para las conexiones salientes. Esto te permitirá detectar intentos sospechosos de conexión de tu sistema al exterior, y en cuyo caso denegarlos.

 

Protección Anti-Malware Adicional en Windows y Linux

En Windows puedes complementar la protección del Antivirus o Suite de seguridad con alguna herramienta antimalware o antispyware para hacer análisis manuales del sistema. Algunos de los más conocidos en ese sentido son Malwarebytes Anti-Malware y Superantispyware. Sus versiones de pago ofrecen protección en tiempo real, pero si ya dispones de un Antivirus que funciona en modo residente, lo más recomendable es decantarte por las versiones gratuitas.

En cuanto a la protección contra malware, aun puedes ir aún un poco más allá, y hacer uso de alguna herramienta de mitigación de exploits como el mismo EMET de Microsoft, o Malwarebytes Anti-Exploit, del que hablo en detalle en este post. Esto te ayudará mucho contra vulnerabilidades de software que aun no han sido corregidas. Tienes los enlaces de descarga de ambas herramientas en la parte de recursos justo abajo.

En GNU/Linux, la situación es un poco diferente, puesto que la incidencia de virus y malware es mucho menor que en Windows y el perfil de los usuarios suele ser diferente, pero aun así no está nunca demás ser cuidadoso y tomar algún tipo de protección. El malware que comenté más arriba que tenía como objetivo atacar sistemas Linux, por ejemplo, es detectado desde hace tiempo por el antivirus ClamAV, por lo que en ese sentido, en caso de tener el sistema mal administrado, tendríamos la barrera de ClamAV. Además, tampoco estaría demás tomar alguna otra precaución como analizar el sistema en busca de Rootkits.

 

Recursos de interés:

EMET: https://www.microsoft.com/en-us/download/details.aspx?id=46366

Malwarebytes Anti-Exploit: https://es.malwarebytes.org/antiexploit/

 

Blindar tu Navegador Web

Teniendo en cuenta que una de las aplicaciones mas expuestas suele ser el navegador web, no está demás tener especial cuidado de él tomando precauciones como mantener los plugins siempre actualizados, especialmente Flash y Java, y ejecutarlos solo cuando se requieran.

En este sentido, es importante tener claro como administrar los complementos de tu navegador, por tal de deshabilitar los que no necesites, y mantener activos solo los estrictamente necesarios. En este sentido, es interesante la opción de Chrome/Chromium de bloquear la ejecución automática de complementos y dejarte a ti elegir en la misma web para que contenido y en que momento quieres que se ejecute.

Yendo un poco más allá puedes también optar por configurar un filtrado de JavaScript mediante listas blancas, algo que en Chrome puedes hacer de forma nativa. En el caso de Firefox puedes recurrir a la extensión NoScript, mediante la cual podrás realizar un filtrado más avanzado y granular de la ejecución de scripts por parte de tu navegador, pudiendo incluso decidir en tiempo real habilitar o deshabilitar ciertos scripts o contenido de la web.


Fuente:


Anterior Siguiente
Publicado por: BigREZ
Visto 111 veces.
   
 
Lo mas visto
Los Trucos y Efectos Más Interesantes de Photoshop CS [Español] [Pdf] [Mega]
Fundamentos de la programación: Diseño orientado a objetos [Mega]
Introduccion al software libre [Mega]
Computer Hoy N° 410: ¡Aceleración Extrema! - 20 Junio 2014 [PDF] [Mega]
El Gourmet Mexico - Octubre 2014 [Pdf]
Sistema Operativos: Una Visión Aplicada [McGraw-Hill] [Español] [Mega]
Hardware desde Cero [USERS] [Español] [Mega]
No arranca Windows? Solucionalo sin perder tus archivos
Revista Hobby Consolas España N° 273 [Mega]
Curso online gratis de After Effects para novatos
Las aplicaciones de Tor en Linux
¿Que son las Botnet y como Funcionan?
Linux Máxima Seguridad [Edicion Especial] [Español] [Pdf] [Mega]
Users: Visual Basic Guia Definitiva del Programador [PDF] [Español] [Mega]
Descargar Windows 10 de forma Gratuita y Legal
Marketing Digital [USERS] [Mega]
USERS: 1000 Ideas PC, Fasciculo 2 [Español] [PDF] [Mega]
Users: Proteus VSM: Aprenda a Diseñar cualquier circuito desde su Pc [Pdf] [Mega]
Users: HTML 5 [PDF] [Mega]
Trucos para que Windows 10 vaya más rápido
 
-

-
Buscar en el Sitio:
BigREZ Systems
Software V: 8.1