Utilizando el firewall para detectar una botnet


Las redes Botnet son en la actualidad una de las principales amenazas para los usuarios. Como ya hemos comentado en este mismo blog, el poder de las mismas las convierten en la principal herramienta del cibercrimen para obtener dinero… y en el principal dolor de cabeza para los usuarios.





Si una computadora está infectada, y es parte de una red botnet, el usuario puede experimentar problemas como lentitud en el sistema, disminución del ancho de banda, procesos indebidos en ejecución, entre otras acciones sospechosas. Esto se debe a que los atacantes utilizan los recursos del sistema para perpetrar acciones maliciosas: envío de spam, realización de ataques de denegación de servicio distribuido (DDoS), alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), abuso de publicidad online, etc.

Un firewall es una aplicación que sirve para controlar e identificar el tráfico entrante y saliente de un equipo. Si un usuario posee un firewall, este puede ser utilizado, eventualmente, para detectar actividad sospechosa en el equipo

Aunque no es la función primordial de estas aplicaciones, si se posee un firewall que trabaje en modo interactivo con el usuario, y dado que una botnet realiza conexiones entrantes y salientes al equipo infectado; es posible detectar la presencia de actividades sospechosas en el equipo, y bloquear las conexiones de forma tal de impedir la comunicación con el administrador de la botnet.

Es decir, si el sistema fue utilizado para navegación web, es razonable que el firewall presente una política de utilización del navegador web, y el puerto 80. Sin embargo, ante la presencia de una botnet, el firewall reportará conexiones que el usuario no encontrará coincidencias con sus tareas diarias (sea por los puertos, por la cantidad de conexiones, por los destinos, y otros.)

Es importante destacar que, una vez detectado tráfico indebido; debe chequearse la presencia de una infección utilizando un antivirus con capacidades proactivas de detección para identificarla y eliminarla.

Fuente:
Por Sebastián
http://blogs.eset-la.com



Otras noticias de interés:

Vulnerabilidad en Yahoo! Messenger 8.1 a la venta
Una vulnerabilidad desconocida ha sido anunciada en Yahoo! Messenger 8.1. La misma se produce por un desbordamiento de búfer en un componente relacionado con la libreta de direcciones del programa. ...
Windows XP sigue infectando el parque informático
Según la compañía de seguridad Avast, los equipos que siguen corriendo sobre Windows XP están repletos de rootkits que continúan infectando el parque informático. Después de analizar 600.000 ordenadores que usaban distintas versiones Windows, ...
Vulnerabilidades del IE que no son tales
Las nuevas vulnerabilidades que afectan al IE descubiertas por Rafel Ivgi, parecen no ser tales....
Los troyanos añaden nuevos peligros
Especialistas en seguridad de la compañía BitDefender han alertado acerca de la aparición de nuevos peligros derivados de los troyanos, describiendo la amenaza como un serio enemigo que podría ser utilizado como una herramienta de espionaje indus...
aMSN, Emesene y PyMSN se juntan para crear aMSN2
Los desarrolladores de aMSN, emesene y pymsn, tres clientes de MSN Messenger o Windows Live Messenger para GNU/Linux, han decidido juntar sus esfuerzos para crear lo que en el futuro se llamará aMSN2. ...
Fue lanzado Kanotix Linux 2006-01 RC1 Live-CD
Es una versión GNU/Linux que deriva de las conocidas Knoppix y Debian, pero intenta optimizar un par de cosas realmente importantes: la cantidad de información (programas, datos) que existe en el CD y la frescura de los programas incluidos (todos...
Nuevo troyano “Calavera” ataca el modelo 7610 de Nokia
2004 ha sido el año en que los códigos malignos han iniciado una ofensiva contra los teléfonos móviles. Según la compañía de seguridad informática F-Secure, el modelo Nokia 7610 es vulnerable a un troyano que reduce la funcionalidad del apara...
Las nuevas amenazas de Internet: Los jokes
los jokes aunque por sí mismos no pueden causar daños, si pueden provocar ciertos problemas, por lo que se les incluye en la categoría de malware....
Alexander Garzon (Director PHP de Venezuela) en entrevista con Juventud en Línea
El día 11 de Junio en la ciudad de Caracas, en las instalaciones de RNV Radio Nacional de Venezuela Activa 103.9 FM fue entrevistado el Señor Alexander Garzon en el Programa Radial Juventud en Línea conducido por Joan Bouque...
AClibre de colombia anuncian la salida de su nueva e-zine.
Los amigos AClibre han colocado para su descarga su nueva versión de la revista electrónica Essentia Libre Nro: 5....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • detectar
  • exploits
  • fedora
  • fice
  • firefox
  • firewall
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizando
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra