Botnet ye un términu que fai referencia a un conxuntu o rede de robots informáticos o bots, que s'executen de manera autónoma y automática.[1] El criador de la botnet puede controlar tolos ordenadores/sirvidores infestaos de forma remota.

Formación d'una Botnet editar

Nos sistemes Windows y Mac Os la forma más habitual d'espansión de los "robots" suel ser nel usu de cracks y ficheros distribuíos descargaos con dalgún tipu de veceru P2P. Esti tipu de software suel contener malware que, cuando s'executa el programa, puede escanear la rede d'área llocal, discu duru, puede intentar espardese usando fallos conocíos de Windows, etc.

N'otros entornos como UNIX, GNU/Linux o BSD, la forma más clásica d'ataque a sirvidores pa construir y espander una Botnet ye por telnet o SSH per mediu del sistema de prueba y error: probando usuarios comunes y contraseñes al debalu contra toles IPs que se pueda de forma sistemática o bien por aciu d'ataques escontra bugs bien conocíos, que los alministradores pueden tener ensin iguar.

 
Usando una Botnet pa unviar Spam.
1.L'operador de la botnet manda virus/guxanos/etc a los usuarios.
2.Los PC entren nel IRC o s'usa otru mediu de comunicación.
3.El Spammer mérca-y accesu al operador de la Botnet.
4.El Spammer manda instrucciones vía un sirvidor d'IRC o otra canal a los PC infestaos...
5... causando qu'éstos unvien Spam a los sirvidores de corréu.

Les Botnets de normal usen servicios gratuitos de DNS pa IP's dinámiques como DynDns.org, Non-IP.com, y Afraid.org p'apuntar a un subdominiu al que puede conectase'l criador en casu que-y zarren el sirvidor d'IRC. En munches ocasiones basta con avisar a estos fornidores pa qu'atayen la so cuenta y de esta manera desarticular la Botnet completa.

Afortunadamente la estructura de sirvidores de la botnet tien fallos inherentes a la so arquiteutura. Por casu, si s'atopa'l sirvidor d'IRC y la canal, tiense accesu a la botnet completa, colo que al sirvidor d'IRC basta-y con zarrar la canal o poner una g-line o k-line a les ips qu'intenten entrar a esa canal.

Sicasí esisten construcciones más refinaes d'estes botnets que tienen una llista de sirvidores alternativos en casu que pase esto. Otres vegaes, sicasí, los bots tán configuraos con un dominiu, que puede camudar fácilmente de destín (IP) pa guiar al botnet al sirvidor preferíu nesi momentu, ensin depender de configuraciones anteriores.

El control de la botnet faíase de normal al traviés del IRC, pero nueves versiones d'estes botnets evolucionaron escontra control por aciu HTTP, colo que la llocalización d'estes redes ye más complexa. Esto fai que les redes d'empreses sían más vulnerables tamién, una y bones el tráficu d'IRC queda bloquiáu.[2]

Amás, dellos spammers tienen el so propiu sirvidor d'IRC onde son los dueños y, posiblemente, faiga falta ser operador de la rede pa ver les canales, faer whois, o ver dalguna información útil. Hai que dicir qu'en munchos casos estos sirvidores suelen funcionar nel equipu d'una de les víctimes pero teniendo'l control total l'atacante.

Botnets p2p editar

Otros tipos de botnet poco comunes creen una rede p2p descentralizada ente les víctimes, que de normal utilicen una comunicación cifrada y d'esta manera fai posible al dueñu la capacidá de controlales llibremente. Al nun tener un sirvidor central, el desaniciu d'esta vuélvese muncho más abegoso de controlar.

Usos habituales de les botnets editar

Estes redes de vezu s'usen polo xeneral pa xenerar dineru al traviés d'usos que xeneren dineru a los sos controladores.[3] Ente los usos más comunes tán:

  • Ataques de denegación de serviciu distribuyíos (DDoS): Si se recibe un ataque de tipu DDoS dende una Botnet, dada la dispersión xeográfica de los ordenadores que la componen, ye cuasi imposible atopar un patrón de les máquines que tán atacando y dau l'altu númberu d'elles que lo tarán faciendo al empar, nun puede contemplase'l filtriáu de paquetes como una solución real que funcione. Sicasí, puede ayudar a amenorgar el problema faer un escanéu pasivu de los paquetes pa reconfigurar y afaer el torgafueos.
  • Unviada de Spam: Lo más frecuente ye qu'una botnet s'utilice pa unviar spam a direiciones de corréu electrónicu. De normal, los criadores d'estes Botnets vienden los sos servicios a los spammers. A lo menos nun casu una investigación (la rede Rustock) consiguió pescudar qu'un solu hacker consiguiera'l control d'un millón d'ordenadores, utilizándolos como plataforma pa los sos ataques, colos que yera capaz d'unviar 30 mil millones de spam per día.[4]
  • Minería de Bitcoins: Cola apaición de criptomonedes, yá en 2011 había informes d'un nuevu usu pa les botnets: usar el procesamientu de los ordenaadores pa xenerar bitcoins. D'esta forma los criminales pueden llograr recursos ensin gastar en hardware nin en consumu d'enerxía. Espérase qu'esti usu siga aumentando nel futuru. Un exemplu d'estes redes ye ZeroAccess botnet.[5][6][7]
  • Robu de Bitcoins: Una variante adicional ye'l robu de bitcoins usando botnets. Ye'l casu de la rede Pony, que robaba información de los equipos infestaos. Envalórase que con esta rede llográronse credenciales (usuariu/password) d'un mínimu de 2 millones d'equipos.

Ver tamién editar

Referencies editar

  1. Fimkle, Jim (24 de febreru de 2014). «'Pony' botnet steals bitcoins, digital currencies: Trustwave» (inglés). Reuters.com. Consultáu'l 18 d'abril de 2014.
  2. Evers, Joris (19 d'ochobre de 2006). «Zombies try to blend in with the crowd» (inglés). CNET News. Consultáu'l 18 d'abril de 2014.
  3. Evers, Joris (6 de xunetu de 2005). «Hacking for dollars» (inglés). CNET News. Consultáu'l 18 d'abril de 2014.
  4. Criddle, Linda. «What are Bots, Botnets and Zombies?» (inglés). Webroot. Consultáu'l 15 d'abril de 2014.
  5. «New GPU Bitcoin Miner Trojan spotted in the wild» (inglés). SonicWALL Security Center (6 d'ochobre de 2011). Consultáu'l 18 d'abril de 2014.
  6. «Yoshi Bitcoin Mining Botnet» (inglés). SonicWALL Security Center (29 de xunu de 2012). Consultáu'l 18 d'abril de 2014.
  7. Bell, Lee (6 de marzu de 2014). «Bitcoin mining botnets and Windows XP threats are booming» (inglés). The Inquirer. Consultáu'l 18 d'abril de 2014.

Enllaces esternos editar