Utilizando el firewall para detectar una botnet


Las redes Botnet son en la actualidad una de las principales amenazas para los usuarios. Como ya hemos comentado en este mismo blog, el poder de las mismas las convierten en la principal herramienta del cibercrimen para obtener dinero… y en el principal dolor de cabeza para los usuarios.





Si una computadora está infectada, y es parte de una red botnet, el usuario puede experimentar problemas como lentitud en el sistema, disminución del ancho de banda, procesos indebidos en ejecución, entre otras acciones sospechosas. Esto se debe a que los atacantes utilizan los recursos del sistema para perpetrar acciones maliciosas: envío de spam, realización de ataques de denegación de servicio distribuido (DDoS), alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), abuso de publicidad online, etc.

Un firewall es una aplicación que sirve para controlar e identificar el tráfico entrante y saliente de un equipo. Si un usuario posee un firewall, este puede ser utilizado, eventualmente, para detectar actividad sospechosa en el equipo

Aunque no es la función primordial de estas aplicaciones, si se posee un firewall que trabaje en modo interactivo con el usuario, y dado que una botnet realiza conexiones entrantes y salientes al equipo infectado; es posible detectar la presencia de actividades sospechosas en el equipo, y bloquear las conexiones de forma tal de impedir la comunicación con el administrador de la botnet.

Es decir, si el sistema fue utilizado para navegación web, es razonable que el firewall presente una política de utilización del navegador web, y el puerto 80. Sin embargo, ante la presencia de una botnet, el firewall reportará conexiones que el usuario no encontrará coincidencias con sus tareas diarias (sea por los puertos, por la cantidad de conexiones, por los destinos, y otros.)

Es importante destacar que, una vez detectado tráfico indebido; debe chequearse la presencia de una infección utilizando un antivirus con capacidades proactivas de detección para identificarla y eliminarla.

Fuente:
Por Sebastián
http://blogs.eset-la.com



Otras noticias de interés:

Modo de navegación web anónima en su navegador favorito
Los términos de navegación anónima y navegación privada son a menudo intercambiables, pero en su raíz son realmente dos cosas muy diferentes. ...
El costo de los Bugs
Todos los que alguna vez hayan desarrollado cualquier software, por pequeño o grande que sea, han tenido que pelear con alguno que otro bug que surgen durante su desarrollo, dependiendo del tipo de bug puedes solucionarlo rápidamente o pasar desape...
Netware uno de los SO más seguros presenta Vulnerabilidad FTP SERVER
Se ha publicado recientemente una vulnerabilidad de denegación de servicio sobre Netware FTP Server. El servidor FTP de Netware, se ve afectado por una vulnerabilidad por la que un atacante podría causar una denegación de se...
Persiste un agujero en la seguridad SSL de Microsoft Internet Explorer
El navegador Safari de Apple para Windows tiene el mismo problema pero Safari para Mac, Firefox y Opera han arreglado el problema....
Los blogs corporativos, una nueva oportunidad para las compañías
Hasta hoy, el fenómeno creciente de los blogs se había topado con el reconocimiento de numerosos sectores tradicionales, que parecen darse cuenta de las oportunidades que se avecinan. Muchas compañías de medios han sorprendido al adoptar los modo...
Múltiples vulnerabilidades en Microsoft Word
Dentro del conjunto de boletines publicado por Microsoft el pasado martes, se encuentra el anunció de una actualización para evitar diversas vulnerabilidades en Microsoft Word que pueden permitir a un atacante remoto ejecutar código arbitrar...
Easy Ubuntu: un Ubuntu con esteroides
Tu vecin@/herman@/amig@/ ha instalado Ubuntu, alejándose del lado oscuro ;-) ¿ya está? No, te llamará en breve, pidiéndote el plugin de Flash, el de RealAudio?, los drivers de su tarjeta gráfica, .......
Manzanas y gusanos
Se habla en los medios de un par de virus (o troyanos o gusanos) que han sido detectados replicándose a sí mismos. Esto no sería en absoluto novedad, sino fuera porque el código infecta a los MAC OS X de Apple....
Denegación de servicio en Oracle 9i Application Server
@Stake informó que se detectó una vulnerabilidad en la versión 9.0.2.0.0 de Oracle Web Cache (que forma parte de la suite Oracle Application Server), que puede provocar que los servidores afectados dejen de funcionar. El mencionado problema tiene ...
Fallo en kernel permite se eluda seguridad UAC de Windows
Microsoft está investigando una serie de informaciones sobre una vulnerabilidad no parcheada en el kernel de Windows que podría ser utilizada por un atacante para evitar una importante medida de seguridad del sistema operativo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • botnet
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • detectar
  • exploits
  • fedora
  • fice
  • firefox
  • firewall
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizando
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra