Botnets
ArCERT
COORDINACIÓN DE EMERGENCIAS EN REDES TELEINFORMÁTICAS DE ARGENTINA
OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ONTI)
versión 1.0 – Octubre 2007
INDICE ¿Qué es una Botnet?.............................................................................................................................2 Formación y Propagación deBotnets...................................................................................................2 Mecanismos de Control y Comando....................................................................................................2 Mecanismos de infección.....................................................................................................................3 Usos de lasBotnet................................................................................................................................4 Fraude en Sistemas de “Pago por clic”.............................................................................................4 Ataques de Denegación de Servicio Distribuidos (DDoS)...............................................................4 Sniffing detráfico.............................................................................................................................5 Keylogging.......................................................................................................................................5Warez................................................................................................................................................5 Manipulación de encuestas y juegos en línea...................................................................................5 Spam.................................................................................................................................................5 Robo de identidadmasivo................................................................................................................6 Mitigación de Botnets...........................................................................................................................6 Detección de Botnets............................................................................................................................6 Estrategias de detección en elequipo...............................................................................................6 Estrategias de detección en la red.....................................................................................................7 Desde la Detección a la Desactivación.................................................................................................8 EncontrandoBotnets........................................................................................................................8 Técnicas activas para la caza de Botnets......................................................................................8 Tropezando con Botnets...............................................................................................................8 Desactivación de laBotnet...............................................................................................................8 Glosario................................................................................................................................................9Referencias:........................................................................................................................................10 Documentos y Artículos Relacionados:.........................................................................................10 Otros:..............................................................................................................................................10
Fuente:
Este documento se basa principalmente en información extraída y traducida de los sitios: -...
Regístrate para leer el documento completo.