red de bots


Una botnet es una serie de dispositivos conectados a Internet , cada uno de los cuales ejecuta uno o más bots . Las botnets se pueden utilizar para realizar ataques de denegación de servicio distribuido (DDoS) , robar datos, [1] enviar spam y permitir que el atacante acceda al dispositivo y su conexión. El propietario puede controlar la botnet mediante el software de comando y control (C&C). [2] La palabra "botnet" es un acrónimo de las palabras " robot " y " red ". El término se suele utilizar con una connotación negativa o maliciosa.

Una botnet es una colección lógica de dispositivos conectados a Internet , como computadoras, teléfonos inteligentes o dispositivos de Internet de las cosas (IoT) cuya seguridad ha sido violada y el control ha sido cedido a un tercero. Cada dispositivo comprometido, conocido como "bot", se crea cuando un dispositivo es penetrado por software de una distribución de malware (software malicioso). El controlador de una botnet puede dirigir las actividades de estas computadoras comprometidas a través de canales de comunicación formados por protocolos de red basados ​​en estándares , como IRC y el Protocolo de transferencia de hipertexto (HTTP). [3] [4]

La arquitectura de botnet ha evolucionado con el tiempo en un esfuerzo por evadir la detección y la interrupción. Tradicionalmente, los programas bot se construyen como clientes que se comunican a través de servidores existentes. Esto permite que el pastor de bots (el controlador de la botnet) realice todo el control desde una ubicación remota, lo que ofusca el tráfico. [6] Muchas botnets recientes ahora dependen de las redes peer-to-peer existentes para comunicarse. Estos programas de bots P2P realizan las mismas acciones que el modelo cliente-servidor, pero no requieren un servidor central para comunicarse.

Las primeras redes de bots en Internet utilizaron un modelo cliente-servidor para realizar sus tareas. [7] Por lo general, estas redes de bots operan a través de redes, dominios o sitios web de Internet Relay Chat . Los clientes infectados acceden a una ubicación predeterminada y esperan los comandos entrantes del servidor. El pastor de bots envía comandos al servidor, que los transmite a los clientes. Los clientes ejecutan los comandos e informan sus resultados al pastor de bots.

En el caso de las botnets de IRC, los clientes infectados se conectan a un servidor de IRC infectado y se unen a un canal designado previamente para C&C por el pastor de bots. El pastor de bots envía comandos al canal a través del servidor IRC. Cada cliente recupera los comandos y los ejecuta. Los clientes envían mensajes al canal IRC con los resultados de sus acciones. [6]

En respuesta a los esfuerzos por detectar y decapitar las redes de bots de IRC, los pastores de bots han comenzado a implementar malware en redes de igual a igual . Estos bots pueden usar firmas digitales para que solo alguien con acceso a la clave privada pueda controlar la botnet. [8] Véase, por ejemplo , Gameover ZeuS y ZeroAccess botnet .


Diagrama de la botnet Stacheldraht que muestra un ataque DDoS. (Tenga en cuenta que este también es un ejemplo de un tipo de modelo cliente-servidor de una botnet).
Una red basada en el modelo cliente-servidor , donde los clientes individuales solicitan servicios y recursos de servidores centralizados
Una red peer-to-peer (P2P) en la que los nodos interconectados ("peers") comparten recursos entre sí sin el uso de un sistema administrativo centralizado