Presentacion: BOTNETs

http://www.slideshare.net/jamesjara/botnet-3j-james-jara



Botnet 3J James Jara - Presentation Transcript

  1. BOTNET 3J JAMESJARA LOGICA DE UNA BOTNET BOTNET INJECTOR BOTNET CENTRAL BOTNET GATEGAY
  2. Que es una botnet?
    • Es una red de computadoras infectadas por un software malicioso.
  3. BOTNET 3J
    • TIPO HTTP
    • HTTP PUSH (ajax infinito, no se cierra la peticion, simplemente se actualiza):evita el refrescamiento completo de la pagina
    • No necesita abrir puertos ni desbloquear firewall
    • Panel de control en servidores web, minimizando la ubicación del botadmin
  4. COMO FUNCIONA
    • foto.exe = inyector, playa.ppt = gateway , wsdll = botnet_loader_v1
    • El inyector foto.exe sera un programa distribuido por muchas tecnicas(msn,p2p,web,mails,etc) este sera simple y sencillo(7k) buscara en google donde esta el servidor de descarga dinamico, luego de encontrarlo descargara el archivo que sale apuntado en la busqueda,luego de descargarlo y ejecutarlo, playa.ppt va a crearse como servicio ademas de inyectarse en algunas dlls para evitar su eliminacion, la vida de este sera muy silenciosa y solamente se encargara de descargar versiones, no contiene codigo malicioso. Cuando descargue WSDLL estara en la etapa 3 de la infeccion, WSDLL es el virus, si un AV detecta el virus solamente eliminara WSDLL , pudiendo asi playa.ppt volver a montar el virus en el proximo arranque.
  5.  
  6. Como detectar una botnet
    • Para detectar una botnet simplemente se debe hacer un analisis de paquetes en la red, viendo asi cualquier actividad sospechosa.
    • Ademas se pueden modificar los datos para ver incluso botar la botnet.
  7.  
  8. Botnet popular ZEUS
  9. PARA QUE SIRVE UNA BOTNET
    • ATAQUES DDOS
    • ROBO DE TARJETAS (CARDING)
    • OTROS...
  10. BOTNET 3J LOGICA ADMINISTRACION
  11. BOTNET LOGICA DE CONTROL
    • 1: SE OBTIENE LA IP Y LA MAC, SE ENVIA
    • 2A: SI NO EXISTE SE REGISTRA
    • 2B: SI EXISTE CONTINUA
    • 3: SE OBTIENE EL COMANDO
    • SI EL ESTADO ES OPEN CONTINUA SINO ESPERA
    • 3A: SE EJECUTA EL COMANDO ,ESTADO=WAIT
    • 3B: SE TERMINA DE EJECUTAR,ESTADO=OPEN
    • 4: … REPETIR ...

Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP