Archivo de la etiqueta: informáitca

Botnet (III)¿Cómo se crean las botnet?

Ésta es la última entrada sobre botnets, y en ella me gustaría hablaros de cómo se crean, además os pongo links a páginas que dicen paso a paso como crearlas, asi que por favor, no intentéis dominar el mundo  😀

Crearlas varía en función del S.O. que se quiera infectar.

Si pensamos en Windows la forma más fácil es a través de malware, que no es otra cosa que software pero cuya funcionalidad es la de dañar y generalmente está presente en aquel software descargado de manera ilegal, bien sea porque el mismo software tiene .exe dañinos o porque directamente aquello que nos hemos descargado no es lo que queríamos sino un virus.

En los sistemas UNIX/Linux es más común metiéndose por grietas de seguridad que son conocidas y que no se han controlado por los administradores, también se utiliza las pruebas de ensayo-error para conseguir reventar las contraseñas de los equipos y así poderse hacer con el control de los mismos.

El los MAC se consiguió a través de una vulnerabilidad del motor Java, que había implementado Apple y no Oracle, por éste motivo han tenido que sacar parches, que sólo son válidos para el OS X si posees leopard o tiger, debo decirte que Apple no va a sacar parches para ellos.

En los dispositivos android una manera muy sencilla es descargándonos aplicaciones desde en Google Play. De esta manera tan simple la gente crea app´s las sube y cuando tú te las descargas realmente te estás descargando un malware que controla tu dispositivo sin que tu lo sepas.

Pero en general, hay varias maneras de conseguirlo, mediante IRC (Internet Relay Chat), consiguiendo que todos los ordenadores se conecten a un mismo canal en el que esperan para recibir órdenes.

El procedimiento es simple, creas un servidor IRC y un canal de chat y un cliente IRC, de este modo puedes infectar las máquinas que accedan al canal del chat. Debo decir, que hay bastantes tutoriales que te enseñan pasoa apaso como hacer una botnet

Mediante HTTP, es este caso los zombies que se creen serán redirigidos a un host. Esta manera es más complicada de seguir que cuando se utiliza el ICR, ya que se confunde con el tráfico habitual, por éste motivo los firewall no son muy eficientes. La estrategia es encontrar algún puerto abierto, generalmente el :80.

Si es por una aplicación de escritorio serán redirigidos a algún subdominio DNS.

Espero que estas tres entradas os hallan servido para aprender un poco sobre una de las muchas amenazas que acechan en la red.

Páginas de referencia:

http://www.antrax-labs.org/2011/12/taller-de-malwares-4-botnets.html

http://www.opensecurity.es/android-counterclank-infecta-millones-de-dispositivos-con-android/

http://www.securitybydefault.com/2012/04/flashback-botnet-vulnerabilidad-de-java.html

http://www.abc.es/20120619/tecnologia/abci-redes-ordenadores-zombi-reinventadas-201206191313.html

http://es.norton.com/botnet/promo

http://cert.inteco.es/Formacion/Amenazas/botnets/

Botnet(II) Cómo saber si mi ordenador es un bot y cómo evitarlo

Botnet– ¿Puedo saber si mi ordenador es un “zombie”?

Pues la verdad es que sí.

Y desde mi punto de vista es bastante simple, algunos de los indicios que te harán pensar que tu ordenador está infectado son:

  • Páginas web se te abren aunque tengas el navegador apagado, además suelen ser webs de publicidad
  • No podemos realizar actualizaciones ni del antivirus ni de los software que tenemos instalado
  • Mandamos emails a nuestros contactos sin saberlo.
  • Enviamos Spam.
  • Escribimos mensajes en nuestras redes sociales .
  • Nuestro PC va más lento o incluso falla.

Tal vez hallamos sufrido alguno de estos molestos síntomas o incluso nos esté pasando y no le hayamos dado importancia.

Páginas de referencia

http://es.wikipedia.org/wiki/Botnet

– ¿Cómo evitar que mi ordenador se convierta en un “zombie”?

No hace falta echarle agua bendita ni colgarle crucifijos, la manera más sencilla es tener un buen antivirus, así como mantenerle actualizado, al igual que todos los software que tengas instalado, también es necesario tener un firewall y anti-spyware.

Las actualizaciones no son otra cosas que parches que las empresas deben ir sacando para tapar las vulnerabilidades que los hacker encuentran, pero queda más bonito llamarlo actualización en lugar de fallo que cometimos al implementarlo.

El antivirus se encargará no sólo de detectar los virus sino que también los eliminará.

El anti-spyware se encargará de encontrar software espía, para así evitar que datos pasen a terceros sin nuestro conocimiento ni consentimiento.

El firewall o cortafuegos será el encargado de evitar la intrusión de otros a accesos no autorizados.

Pero sobretodo, es el usuario el que debe evitar descargarse software cuya procedencia sea sospechosa, o incluso tener cuidado con los periféricos que conectamos a ordenadores que no sean nuestros ya que podemos infectar nuestro USB, por ejemplo, y cuando lo insertamos en nuestro ordenador ya tenemos el virus.

En el caso de los dispositivos móviles es más complejo, aun así Google tiene gente trabajando en seguridad para encontrar las aplicaciones que vulneran la privacidad de los usuarios.

Todos los días se crean nuevos virus, cuya variedad es casi infinita, con el paso del tiempo se han ido creando nuevas modalidades como el adware, que no es otra cosa que un malware diseñado para mostrar publicidad.

Es difícil evitar infectarse, pero siguiendo estos consejos, resultará más difícil a los hackers tomar el control de nuestro equipo.

 

Páginas de referencia:

http://www.antrax-labs.org/2011/12/taller-de-malwares-4-botnets.html

http://www.opensecurity.es/android-counterclank-infecta-millones-de-dispositivos-con-android/

http://www.securitybydefault.com/2012/04/flashback-botnet-vulnerabilidad-de-java.html

http://www.abc.es/20120619/tecnologia/abci-redes-ordenadores-zombi-reinventadas-201206191313.html

http://es.norton.com/botnet/promo

http://cert.inteco.es/Formacion/Amenazas/botnets/