SlideShare una empresa de Scribd logo
1 de 74
[ Botnets 2.0: adquiriendo el control de Internet ]* Getafe, 27 de Octubre 2008 Asegur@IT IV David Barroso, S21sec eCrime Director
Tag cloud ,[object Object],Pág.
Tag cloud Asegur@IT IV ,[object Object],Pág.  código maligno
Pág.  <Introducción>
Pág.  Botnet Red de activos comprometidos controlados
Pág.  Objetivos
Pág.  1. Robo de información Infecciones web Fraude Espionaje Industrial Control de dominios
Pág.  2. Control de activos DDoS Hosting Pasarela y protección Envío de SPAM
Pág.  3. Otro tipo de daños Defacements ClickFraud Pay per Install Iframe Business Chantajes por cifrado DoS
Pág.  e -crime
Los 10 Factores clave del e-crime ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pág.  ,[object Object],[object Object]
La Evolución del e-Crime Pág.
Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Motivos
Pág.  </Introducción>
Pág.  Botnets Crash Course
Pág.  ,[object Object],[object Object]
Pág.  Pág.  Métodos de infección más comunes ,[object Object],[object Object],[object Object]
Pág.  ¿Cómo infecto una web? O  ¿cómo redirijo a los visitantes a la página que yo quiera?
Pág.  MPack Servidor Web legítimo (www.midominio. com ) Panel Control de Exploits Panel Control de Botnets Elexploit hace que se conecte a otra web para descargar el troyano y contabilizar estadísticas El troyano se conecta con su master Servidor Web de Exploits El atacante compromete una web y le inyecta un iframe Atacante iFRAME El usuario se conecta a una p ágina web normal (con el iframe) Usuario El usuario es redirigido a una web que tiene un exploit para navegadores
Pág.  Primera opción Dificultad: fácil
Pág.
Pág.
Pág.  SQL Injection Dificultad: fácil
Pág.
Pág.
Pág.
Pág.
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A tener en cuenta
Pág.  Segunda opción Dificultad: media
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.  ,[object Object],[object Object],[object Object]
Pág.
Pág.
Pág.
Pág.
Pág.  ,[object Object],[object Object],[object Object]
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.
Pág.  ,[object Object]
Pág.  Ejemplo típico: Wnspoem
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Hooks t i picos en el sistema
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Hooks t i picos en el sistema (II)
Pág.  Pág.  ,[object Object],Ejemplo comunicación cifrada (Sinowal)
Pág.  ,[object Object]
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Bullet-proof hosting
Pág.  Resumiendo …
Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pág.  MaaS??
Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],1 2 3 4 Cada capa necesita diferentes herramientas y procedimientos Es necesario correlar toda la información de cada capa para entender la amenaza MaaS: Malware as a Service TODO ESTÁ EN ALQUILER O VENTA
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Otros aspectos interesantes
Pág.  ¿Cómo puede afectarme?
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Cómo puede afectarme?
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Cómo puede afectarme (II)?
Pág.  ¿Cómo puedo protegerme?
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],¿Cómo puedo protegerme?
Pág.  Pág.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Cómo puedo protegerme (II)?
¿Preguntas?
David Barroso [email_address] http://blog.s21sec.com [ Muchas Gracias ]*

Más contenido relacionado

La actualidad más candente

Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
mayitofelipe
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
janerodriguezc
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Luis R Salvador
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
lamugre
 

La actualidad más candente (18)

P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Exposicion Pharming
Exposicion PharmingExposicion Pharming
Exposicion Pharming
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.
 
Taller3 seguridad internet
Taller3 seguridad internet Taller3 seguridad internet
Taller3 seguridad internet
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blocker
 
4 reportes de videos
4 reportes de videos 4 reportes de videos
4 reportes de videos
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESETMódulo 07 - Uso Seguro de Medios Informáticos - ESET
Módulo 07 - Uso Seguro de Medios Informáticos - ESET
 
Presentación2
Presentación2Presentación2
Presentación2
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Weimar
WeimarWeimar
Weimar
 

Destacado

RESIDENTIAL DESIGN
RESIDENTIAL DESIGNRESIDENTIAL DESIGN
RESIDENTIAL DESIGN
?Dawn Zinn?
 
20150915 week 2 the emotion of the space - thomas hickey
20150915 week 2   the emotion of the space - thomas hickey20150915 week 2   the emotion of the space - thomas hickey
20150915 week 2 the emotion of the space - thomas hickey
kuurbanlab
 
NUHM- Dr. Suraj Chawla
NUHM- Dr. Suraj ChawlaNUHM- Dr. Suraj Chawla
NUHM- Dr. Suraj Chawla
Suraj Chawla
 

Destacado (16)

Challenges in altmetric data collection
Challenges in altmetric data collectionChallenges in altmetric data collection
Challenges in altmetric data collection
 
Noise or additional information? Leveraging crowdsource annotation item agree...
Noise or additional information? Leveraging crowdsource annotation item agree...Noise or additional information? Leveraging crowdsource annotation item agree...
Noise or additional information? Leveraging crowdsource annotation item agree...
 
Food
FoodFood
Food
 
бібліотека
бібліотекабібліотека
бібліотека
 
Moto Model Kit Chanel
Moto Model Kit ChanelMoto Model Kit Chanel
Moto Model Kit Chanel
 
A Documentary on Windows (Timeline)
A Documentary on Windows (Timeline)A Documentary on Windows (Timeline)
A Documentary on Windows (Timeline)
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Family
FamilyFamily
Family
 
RESIDENTIAL DESIGN
RESIDENTIAL DESIGNRESIDENTIAL DESIGN
RESIDENTIAL DESIGN
 
особистісний саморозвиток новіцька єлизавета
особистісний саморозвиток новіцька єлизаветаособистісний саморозвиток новіцька єлизавета
особистісний саморозвиток новіцька єлизавета
 
El animals invertebrats. Júlia.
El animals  invertebrats. Júlia.El animals  invertebrats. Júlia.
El animals invertebrats. Júlia.
 
Nanotechnology Investment Opportunities for Green Economy
Nanotechnology Investment Opportunities for Green EconomyNanotechnology Investment Opportunities for Green Economy
Nanotechnology Investment Opportunities for Green Economy
 
20150915 week 2 the emotion of the space - thomas hickey
20150915 week 2   the emotion of the space - thomas hickey20150915 week 2   the emotion of the space - thomas hickey
20150915 week 2 the emotion of the space - thomas hickey
 
Propiedades Fisico quimicas de los metales
Propiedades Fisico quimicas de los metalesPropiedades Fisico quimicas de los metales
Propiedades Fisico quimicas de los metales
 
El desayuno
El desayunoEl desayuno
El desayuno
 
NUHM- Dr. Suraj Chawla
NUHM- Dr. Suraj ChawlaNUHM- Dr. Suraj Chawla
NUHM- Dr. Suraj Chawla
 

Similar a Asegúr@IT IV - Botnets 2.0

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
Carlos Fernandez
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

Similar a Asegúr@IT IV - Botnets 2.0 (20)

Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Troyanos
TroyanosTroyanos
Troyanos
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 

Más de Chema Alonso

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Asegúr@IT IV - Botnets 2.0