5
EJERCITOS DE ROBOTS Y ZOMBIES DE RED LUIS GABRIEL HERNANDEZ SAENZ JHON CARLOS BELEÑO FERNANDEZ ING. JOSE LUIS MARTINEZ BARRIOS

Ejercitos de Robots y Zombies de Red

Embed Size (px)

Citation preview

Page 1: Ejercitos de Robots y Zombies de Red

EJERCITOS DE ROBOTS Y ZOMBIES DE RED

LUIS GABRIEL HERNANDEZ SAENZJHON CARLOS BELEÑO FERNANDEZ

ING. JOSE LUIS MARTINEZ BARRIOS

FUNDACION UNIVERSITARIA SAN MARTIN“FUSM”

AUDITORIA DE SISTEMASSINCELEJO

2013

Page 2: Ejercitos de Robots y Zombies de Red

PREGUNTAS DEL CASO DE ESTUDIO

1. ¿Cuál es el impacto de los botnets en las empresas?

El impacto de los botnets es un gran dolor de cabeza para las empresas de hoy en día, porque parte del negocio y funcionamiento de estas, se basan en sistemas de información en la web en donde los clientes de estas empresas pueden entrar, navegar, consultar entre otras acciones por estos sitios y conseguir servicios y productos, entonces si estos sitios se caen o son bombardeados con ataques de denegación de servicios, estos últimos no podrán apreciar lo que la empresa expone a través de su sitio web. Lo que traería consigo pérdidas económicas y de clientela a la empresa afectada.

2. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets?

Basándonos en el caso de akamai technologies la cual fue atacada porque fueron inundados con solicitudes ficticias de conexiones por un ejército de zombies, el daño a los negocios de Akamai podría haber sido a un más grave, pero no fue así porque junto a la administración, organización y tecnologías lograron mitigar estos ataques con un plan de emergencia que ellos previamente tenían diseñado y lo que hicieron fue que se dividieron en grupos para afrontar estos ataques, los cuales el primer grupo se encargó de capturar las solicitudes entrantes, descodificar sus patrones, crear un perfil del ataque y recomendar contramedidas, un segundo grupo comenzó a notificar a las autoridades judiciales y a los proveedores de servicios de internet, quienes ofrecieron orientación y ayudaron a detener ataques posteriores. Otro grupo midió el impacto del ataque en los clientes. Otro grupo más implementó una aplicación personalizada para identificar y filtrar los paquetes de datos falsos entrantes.

Es decir gracias a un plan de emergencia y a la división de tareas pudieron mitigar el ataque y así disminuir considerablemente el impacto.

3. ¿Qué tan sencillo sería para una pequeña empresa combatir ataques de botnets? ¿Para una empresa grande?

Para implementar un plan de emergencia para ataques de botnets, eso implicaría incurrir en unos gastos siempre elevados porque no solo teniendo un antivirus actualizado y un sistema actualizado no se puede escapar de estos ataques, habría que contratar personal experto en esos ataques, a si como la logística, como software y equipos especiales para mitigar esos posibles ataques. Entonces esto sería muy costoso para una pequeña empresa, caso contrario al de una empresa grande ya que puede tener más recursos y afrontar esos gastos, entonces es más sencillo combatir estos botnets que una organización más pequeña y con menos recursos.

Page 3: Ejercitos de Robots y Zombies de Red

INVESTIGACION:

Lea el artículo (que está en inglés) “Robot Wars – How Botnets Work” (Guerras de Robot – Cómo funcionan las redes de Robots) de Massimiliano Romano, Simone Rosignoli y Ennio Giannini que se encuentra en WindowsSecurity.com. Prepare en grupos de trabajo de dos personas una presentación electrónica que resuma sus respuestas a las preguntas siguientes:

1. ¿Qué son las botnets y cómo funcionan?

Los botnets son una red de bots que el hacker o persona que diseño esos bots los instala en miles de computadoras sin que el usuario se dé cuenta, estas aplicaciones o programas infectan estás computadoras y las convierten en zombies las cuales son controladas por el hacker y les puede dar instrucciones para que estas sirvan para que el bots instalado ataque a sitios web o cual sistema de información deseado para atacar, y lo hace ya sea por denegación de servicios o cualquiera otra técnica a usar.

2. ¿Qué características ofrecen las botnets más populares?

A continuación los botnets más populares:

GT-Bot: formado por un conjunto de scripts lanza una instancia con scripts de control y utiliza una segunda aplicación para poder influir en diversos aspectos de la maquina controlada.

Agobot: Escrito en C++ y liberado con una licencia GPL es altamente modular lo que permite que sea fácil añadir nuevas funciones y proporciona muchos mecanismos para ocultarse en el equipo host .Puede realizar husmeo de tráfico y clasificación de información.

DSNX: Escrito en C++, y su código fuente está también disponible en una licencia GPL. Cuenta con una arquitectura plug – in por lo que es muy fácil agregar nuevas funciones.

SDBot: Escrito en C y también está disponible con una licencia GPL. S su código no está muy claro y el propio software viene con un conjunto limitado de funciones.

3. ¿Qué infecta y controla un robot a una computadora Host?

El hacker o atacante instala un troyano en la computadora, esta la infecta y la convierte en zombi, entonces esta computadora ya entra en la red o botnets y se conecta a un servidor IRC, entonces esta computadora estaría lista para recibir instrucciones por parte de su poseedor y hacer cualquier acción de ataque.

Page 4: Ejercitos de Robots y Zombies de Red

4. ¿Cómo se puede prevenir un ataque de robots?

Para prevenir un ataque se necesita mantener el sistema actualizado ante los constantes ataques de gusanos. Mantener el sistema actualizado mediante descarga de parches y actualizaciones del sistema, tanto para el sistema operativo y todas las aplicaciones que acceden a Internet para evitar la infección a través de gusanos. Desactivar o tener un adecuado control para el soporte para lenguajes de script (Active X, Java Script). Implementar herramientas de análisis y detección como NetSTAT.