Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

Sugerencia: para mejor comprensión, lea la primera entrega sobre botnets.

Una botnet está compuesta, en términos generales, por “bots” y por “servidores” o “pares” de comando y control (Command & Control “servers” o “peers”); un bot es el código de programación malicioso que infecta una máquina y la recluta dentro de la red de esclavos del botmaster. El servidor o par de comando y control es una máquina usada por el botmaster para dar órdenes a los bots (1); por lo general las botnets tienen dos o más servidores o pares de C&C. El botmaster o herder, para efectos de este escrito, es tanto quien desarrolla el código malicioso que sirve para reclutar las máquinas en la botnet, como quien opera y dirige una botnet.

El término botnet es una combinación de los términos robot y network (2); se usa para indicar grupos de computadores que han sido infectados por gusanos, troyanos u otras clases de software malicioso que permiten al botmaster controlar tales equipos remotamente, de manera que una cantidad plural de esas máquinas ejecute tareas similares, relacionadas entre sí, en un mismo momento. El primer bot que existió fue el llamado GM (3), que fue desarrollado por Greg Lindahl en 1989, quien para entonces era uno de los pocos operadores de los servidores del Internet Relay Chat o IRC (4) que existían; GM era completamente inofensivo y permitía a su desarrollador jugar Hunt the Wumpus con otros usuarios de IRC.

En “Botnets, the killer web app” se cuenta cómo otros programadores se dieron cuenta de que podrían desarrollar bots útiles tanto para los usuarios del IRC como para sus operadores, buscando delegar en esos bots automatizados algunas tareas tediosas como responder a peticiones de servicio de los usuarios o mantener abierto un canal y controlar a los usuarios maliciosos que quisieran estropearlo. Así surgieron los bots que hacían las veces de operadores de los canales de IRC y que proveían algunos servicios a los usuarios (server-side bots).

Existe acuerdo entre los expertos en que el siguiente paso en el desarrollo de las botnets salta a diciembre de 1993 (5), época en la que nació EggDrop (6), un bot desarrollado por Robey Pointer (7) que aún hoy permite transferir archivos, usar juegos y automatizar tareas, todo a través de los canales de comunicación del IRC. El primer registro de un bot malicioso a través de IRC se da en abril de 1998, cuando se detectaron algunas variantes del Global Threat Bot o GTBot o Aristotles, que fue el primer intento de coordinar una botnet a través del Internet Relay Chat (8); posteriormente siguió Pretty Park en mayo de 1999, bot que incluía algunas funcionalidades corrientes en los bots de hoy día como recoger información básica del sistema y del usuario; encontrar direcciones de correo electrónico y nombres de usuario de ICQ y la capacidad de actualizarse a sí mismo y cargar y descargar archivos (9).

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

En la próxima entrega, evolución de las IRC botnets.

Notas:

(1) Wang, Ping; Sparks, Sherri; y Zou, Cliff; “An advanced hybrid Peer-to-Peer botnet” (Una botnet punto a punto híbrida avanzada). School of Electrical Engineering and Computer Science, University of Central Florida. Conferencia presentada en el workshop HotBots’ 07, organizado por Usenix en Cambridge, MA, en 2007. En: http://www.usenix.org/event/hotbots07/tech/ .

(2) Robot entendido como sofware diseñado para realizar una tarea pequeña en forma repetitiva y automática, bajo órdenes de quien corresponda, de acuerdo a la definición que trae Wikipedia; y, network, entendida como red.

(3) Schiller, Binkley, Harley y otros; “Botnets, the killer web app” (Botnets, las súper aplicaciones en la red). Syngress Publishing, Inc., 2007. Página 7.

(4) Ver: http://en.wikipedia.org/wiki/Hunt_the_Wumpus .

(5) Grizzard, Sharma, Nunnery y Kang; “Peer-to-Peer Botnets: Overview and Case Study” (Botnets de punto a punto: revisión y estudio de casos). Conferencia presentada en el workshop HotBots’ 07, organizado por Usenix en Cambridge, MA, en 2007. En: http://www.usenix.org/event/hotbots07/tech/full_papers/grizzard/grizzard_html/ .

(6) EggDrop aún es distribuido bajo la GNU General Public License; ver http://www.eggheads.org/ .

(7) http://robey.lag.net/

(8) GTBot fue escrito por Sony, mSg y DeadKode.

(9) Schiller, Binkley, Harley y otros; op. cit.

(Visited 153 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Acabo de recetarle esta dosis de Metformina para adelgazar, a una(...)

2

Este horóscopo se basa en las 30 cartas del oráculo “Ángeles(...)

3

Un médico logró combinar los remedios más conocidos para controlar el(...)

1 Comentarios
Ingresa aquí para que puedas comentar este post
  1. alonsovalencia

    Interesante, este articulo. utilizo IRC actualmente para participar en juegos en linea a nivel competitivo. Los bots juegan un papel fundamental puesto que la interaccion con estos mismos permiten automatizar tareas que de otro modo serian engorrosas y muy demoradas para un humano. En cuanto a los botnets, que existen desde el principio en el IRC, como usted bien lo anota, tiene un caracter mas malicioso, sus usos son muy variados, entre ellos se encuentran el spam, flooding y hasta el rooming y el idling (esta modalidad permite “inflar” un canal o sala de conversacion con usuarios falsos para causar la impresion de que hay muchos usuarios). Las primeras dos modalidades, permiten inundar la pantalla con muchos mensajes, incluso hasta generar un crash en el usuario o desconectarlo del servidor. Sin embargo tambien hay botnets benignos, cuyas funciones basicamente comprenden la celeridad en procesos, como una especie de subdivision del trabajo agilizando mucho mas los procesos de notificacion y de procesamiento de comandos utilizados por usuarios de IRC y manejo de bases de datos. Por ejemplo existen botnets cuyo unico fin consiste en recaudar informacion acerca de trolls o spammers en multiples canales y no permitir el ingreso en todos los canles donde esten presentes los bots (puede n estar en varios canales).

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar