BotNet

785 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
785
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

BotNet

  1. 1. Universidad Tecnológica de la Región Norte de Guerreo
  2. 2. BOTNETS
  3. 3. <ul><li>Es un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.(protocolo de comunicación en tiempo real). </li></ul>
  4. 4. CARACTERÍSTICAS
  5. 5. * Puerta trasera (backdoor), que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario. * Al igual que su bajo coste unido a la gran variedad de formas de explotación lo convierten en uno de los métodos de acciones ilegitimas o ilegales más importantes en la red
  6. 6. ¿COMO FUNCIONAN?
  7. 7. * Suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. * Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador. * Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas.
  8. 8. CICLO DE VIDA Diseño y desarrollo Implantación Explotación Declive Inactividad Modificación
  9. 9. PROTECCIÓN CONTRA BOTNETS
  10. 10. * Instalar un software de seguridad de primera clase (como Norton 360 ) o Norton Internet Security.
  11. 11. * Configurar el software para que se actualice de manera automática.
  12. 12. * Aumentar las configuraciones de seguridad de su navegador.
  13. 13. * Limitar los derechos de usuario cuando está en línea.
  14. 14. * Nunca hacer clic en los archivos adjuntos, a menos que pueda verificar su origen.
  15. 15. * Asegurarse de que el sistema tenga las revisiones más recientes de Microsoft Windows Update .
  16. 16. * Configurar los parámetros de seguridad del equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.
  17. 17. QUÉ HACER SI ESTÁS BAJO EL ATAQUE DE UNA BOTNET
  18. 18. Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC, en muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.
  19. 19. Los botnets tienen varios punto en común: * Necesitan iniciarse al arrancar el sistema operativo * Utilizan la conexión a internet activamente. * Necesitan tener ciertos puertos abiertos. * Evidentemente el archivo a de estar en el disco duro, normalmente estará oculto.
  20. 20. Una herramienta muy simple y eficaz para poder detectar cualquier virus/botnet/troyano/malware s el Fport.exe, muy ligera y versátil, ya que el comando netstat -an ni nos dice que archivo realiza la conexión, ni donde se encuentra.
  21. 21. RUBotted es una aplicación gratuita que permite monitorear el sistema para determinar si está infectado y forma parte de una botnet.
  22. 23. http://www.portalhacker.net/index.php?topic=39636.0 http://www.taringa.net/posts/taringa/8333826/Que-es-un-Botnet-y-como-usarlo.html http://onsoftware.softonic.com/botnets-ddos-wikileaks-virus http://hdlsec.com/foro/hacking/botnet / http://www.analitica.com/noti-tips/5206495.asp http://www.youtube.com/watch?v=Srzu_j75zWU
  23. 24. <ul><li>Los Bootnets son un conjunto de robots informáticos que se ejecutan de manera autonoma y remota. </li></ul><ul><li>Su finalidad es controlar varios equipos de varias redes para robar información, llevar a cabo un ataque a un servidor o por fines maliciosos. </li></ul><ul><li>Para prevenir es importante instalar antimalware especializados y mantener activas sus actualizaciones automáticas del SO, además de tomar las medidas de seguridad (revisión de puertos). </li></ul>

×