Utilizando el firewall para detectar una botnet


Las redes Botnet son en la actualidad una de las principales amenazas para los usuarios. Como ya hemos comentado en este mismo blog, el poder de las mismas las convierten en la principal herramienta del cibercrimen para obtener dinero… y en el principal dolor de cabeza para los usuarios.





Si una computadora está infectada, y es parte de una red botnet, el usuario puede experimentar problemas como lentitud en el sistema, disminución del ancho de banda, procesos indebidos en ejecución, entre otras acciones sospechosas. Esto se debe a que los atacantes utilizan los recursos del sistema para perpetrar acciones maliciosas: envío de spam, realización de ataques de denegación de servicio distribuido (DDoS), alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), abuso de publicidad online, etc.

Un firewall es una aplicación que sirve para controlar e identificar el tráfico entrante y saliente de un equipo. Si un usuario posee un firewall, este puede ser utilizado, eventualmente, para detectar actividad sospechosa en el equipo

Aunque no es la función primordial de estas aplicaciones, si se posee un firewall que trabaje en modo interactivo con el usuario, y dado que una botnet realiza conexiones entrantes y salientes al equipo infectado; es posible detectar la presencia de actividades sospechosas en el equipo, y bloquear las conexiones de forma tal de impedir la comunicación con el administrador de la botnet.

Es decir, si el sistema fue utilizado para navegación web, es razonable que el firewall presente una política de utilización del navegador web, y el puerto 80. Sin embargo, ante la presencia de una botnet, el firewall reportará conexiones que el usuario no encontrará coincidencias con sus tareas diarias (sea por los puertos, por la cantidad de conexiones, por los destinos, y otros.)

Es importante destacar que, una vez detectado tráfico indebido; debe chequearse la presencia de una infección utilizando un antivirus con capacidades proactivas de detección para identificarla y eliminarla.

Fuente:
Por Sebastián
http://blogs.eset-la.com



Otras noticias de interés:

INDETENIBLE Y DESBORDANTE SERÁ LA ZONA DESCARGA BELMONT 2003
Un circuito con las más excitantes actividades playeras, atracciones interactivas y las principales bandas musicales del momento, serán los ingredientes perfectos para descargar, gozar y vibrar entre amigos, en el evento más esper...
Primer agujero de seguridad de Internet Explorer 7
Menos de 24 horas después de su lanzamiento, expertos de seguridad encontraban agujeros en el nuevo navegador de Microsoft. ...
El PORNO no debería tener CopyRight
En EEEUU se juega en estos momentos un caso legal que podría cambiar los parámetros oficiales en torno a demandas por derechos de autor. ...
Adobe soluciona 23 fallos en Reader y Acrobat
Coincidiendo con su programa trimestral de actualizaciones de seguridad Adobe anuncia la resolución de un total de 23 vulnerabilidades....
GMail Drive vulnerable?
En la lista de HackIndex se hace referencia a un posible bugs (vulnerabilidad) en GMail drive. Ante la avalancha de gente que usa la nueva funcionalidad para gmail (gmail drive (...
Múltiples vulnerabilidades en PHP 5.2.x
Se han encontrado múltiples vulnerabilidades en PHP 5.2.x, algunas de ellas son de impacto desconocido y otras podrían ser explotadas por un atacante remoto para saltarse ciertas restricciones de seguridad. ...
Vulnerabilidad en IPSwitch IMail
El servicio Web Calendaring de IPSwitch Imail se ve afectado por un ataque por denegación de servicio. IMail es una paquete de software comercial distribuido y mantenido por Ipswitch que corre sobre Windows NT/2000/XP. IMail Server po...
Operación Medre
Integrantes del Laboratorio de Análisis de Malware de ESET Latinoamérica notaron un importante incremento en las tasas de detección de un código malicioso particularmente en un país de Latinoamérica. Éste es un patrón de propagación poco fre...
Hackers chinos sabotean las señales por satélite de la televisión para difundir mensajes contra el gobierno
Señales por satélite de la televisión china han sido supuestamente saboteadas por 'hackers' para la difusión de mensajes en contra del Gobierno. Según el periódico de Shangai XinMin Evening News, que cita informaciones de la web Sohu.com, el pa...
Microsoft pide tregua a Linux en vídeo
Cuando se piensa que ya se ha visto todo, aparece esto. Microsoft felicita a Linux en su 20 aniversario enviando un vídeo en el que hace un recorrido por sus relaciones y tiende la mano hacia una tregua entre sistemas....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • detectar
  • exploits
  • fedora
  • fice
  • firefox
  • firewall
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizando
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra