"Los políticos son siempre lo mismo. Prometen construir un puente aunque no haya río."
[ Nikita Jruschov - Político ruso - 1894 - 1971 ]


188 - Botnet Carna, utilizada para medir el "tamaño de Internet" - 25/05/2013


En este Boletín realizamos un recorrido por toda la información que existe sobre la Botnet Carna, un malware que, aprovechando dispositivos vulnerables, fue utilizado desde diciembre de 2012 para hacer un "mapa de Internet", con resultados más que interesantes.

Además, explicamos cómo funciona un Pharming Local y ponemos a disposición un documento de la NSA que ha sido utilizado por el gobierno de EE.UU. para buscar información en Internet desde 2007.

1. Botnet Carna, utilizada para medir el "tamaño de Internet"
2. ¿Conoces el Pharming?
3. Desenredando la web, documento de NSA desclasificado
4. Segu-Info busca autores
5. Apoya a Segu-Kids, Juntos en la Red
6. Desafío de la semana


1. Botnet Carna, utilizada para medir el "tamaño de Internet"

Este documento originalmente publicado por Census en inglés ha sido traducido para Segu-Info de forma exclusiva por Ing. Mauro Gioino.

La botnet Carna ha sido utiliza para descubrir un asombroso número de dispositivos integrados abiertos y colgados en Internet. Muchos de ellos permiten loguearse con credenciales vacías o por defecto.

Se utilizaron dichos dispositivos para construir un escáner de puertos distribuido para poder escanear todas las direcciones IPv4. Estos análisis incluyeron prueba de servicios de los puertos más comunes, ping ICMP, DNS inverso y escaneos SYN. Por último, se analizaron algunos datos para obtener una estimación de lautilización de las direcciones IP.

Luego de completar la exploración de aproximadamente 100 mil direcciones IP, se detectó que el número de dispositivos inseguros llega por lo menos a 100 mil. A partir de un dispositivo y suponiendo una velocidad de exploración de 10 direcciones IP por segundo, debe encontrar el dispositivo abierto dentro de la siguiente hora. La velocidad de exploración se duplicaría si se desplegara un escáner al dispositivo recién descubierto.

Después de doblar la velocidad de barrido a 16,5 veces aproximadamente, todos los dispositivos no protegidos han sido encontrados, lo que le llevaría sólo 16,5 horas.

Con el objetivo de verificar lo mencionado anteriormente, se desarrolló un pequeño binario que puede ser cargado en los dispositivos inseguros.

Se puede acceder al documento completo en formato PDF desde nuestra sección Artículos de Terceros.

¡Gracias Mauro!

2. ¿Conoces el Pharming?

Este artículo ha sido desarrollado por Gabriel Franco, quien es consultor en la empresa Root-Secure
Gabriel puede ser contactado en su sitio web o en @gaaabifranco.

El artículo hace un repaso del sistema DNS y luego explica cómo se realiza un ataque de Pharming Local a través de la modificación de archivos del sistema.

El Pharming es un tipo de ataque que se encarga de redirigir tráfico y datos en una red o en Internet. El objetivo primordial (por no decir el único) es obtener datos personales y/o sensibles. Actualmente el Pharming es utilizado para robar información y dinero a las víctimas, cada vez que se usa on-line banking, sitios de compras por Internet o cada vez que un usuario utiliza su tarjeta de crédito.

Se puede acceder al documento completo en formato PDF desde nuestra sección Artículos de Terceros.

¡Gracias Gabriel!

3. Desenredando la web, documento de NSA desclasificado

Nos aproximamos a un mundo sin secretos, o al menos en el que los conocimientos y la información que un día se mantuvieron ocultos son revelados sin complejos. A continuación ofrecemos en flamante PDF [1] el manual que utiliza(ba) la Agencia Nacional de Seguridad (NSA) de Estados Unidos para desentrañar toda la información que está disponible en Internet. Son más de 600 páginas que si te las estudias bien ya podrás hacer como Neo en matrix y decir "ya sé espiar en la Red".

Ahora podrás sentirte como un espía de las películas o las series de televisión, de esos que son capaces de desentrañar la Red, pues no otra es la misión de esta voluminosa y útil guía para encontrar en Internet la información que pulula por las casi infinitas páginas y recursos alojados en servidores de todo el mundo.

"Untangling the Web: an introduction to Internet research" ha sido desclasificado ahora aunque su fecha original de publicación fue 2007, por lo que es posible que si lo repasas a fondo encuentres algunos contenidos obsoletos o faltos de actualización. Los autores del manual, Robyn Winder y Charlie Speight lo escribieron para el Centro de Contenido Digital de la Agencia de Seguridad Nacional y ahora se hace público debido a las previsiones legales del Acta de Libertad de Información.

[1] Untanglin the web
Descarga desde el sitio de NSA
Enlace alternativo

4. Segu-Info busca autores

Segu-Info siempre está abierto a la publicación de documentos de interés desarrollados por la comunidad por lo que;

  • si te interesan la Seguridad de la Información,
  • si conoces de Legislación en Seguridad,
  • o, si la Seguridad de la Información es uno de tus temas de lectura/búsqueda preferidos...

Esta propuesta es para tí.

Segu-Info busca autores/escritores/redactores independientes que deseen compartir sus escritos/pensamientos/experiencias con la comunidad.

Para que Segu-Info siga siendo un lugar en donde la información es de todos y para todos, te invitamos a que seas parte. Si quieres compartir tus creaciones, contáctate con nosotros.

5. Apoya a Segu-Kids, Juntos en la Red

Segu-Kids, pone a disposición de todos información en forma libre y gratuita y, es el primer sitio pensado con el objetivo de apoyar y acompañar a la familia y a los educadores.

El nacimiento de Segu-Kids se debe a la gran cantidad de riesgos existentes en Internet y a la necesidad de crear concientización y educación sobre las formas de prevención y protección, haciendo uso responsable de las tecnologías existentes.

Segu-Kids busca la colaboración de todas las organizaciones a quienes les importa los menores y la seguridad en línea. Por eso, si formas parte de una de estas organizaciones o conoces a alguien vinculado, no dudes en ponerte en contacto con nosotros.

Te invitamos a conocer Segu-Kids y a dejarnos tus experiencias, para que sigamos creciendo juntos en la red.

6. Desafío de la semana

Solución al desafío del Boletín anterior

Obviamente existen infinitas soluciones de acuerdo a cómo se combinen los números y los signos. A continuación ofrecemos una solución posible:

1 = 4 - (1 + 2)
2 = 1 * 2
3 = 2 + 1
4 = 1 + 3
5 = 4 + 1
6 = 3 + 2 + 1
7 = (4 * 2) - 1
8 = 2 * 4
9 = (2 * 4) + 1
10 = 4 + (2 * 3)
11 = 3 + (2 * 4)
12 = 3 + (2 * 4) + 1
13 = (4 * 3) + 1
14 = (4 * 3) + 2
15 = (4 * 3) + 2 + 1
16 = (3 + 1) * 4
17 = (4 + 1) * 3 + 2
18 = (2 + 4) * 3
19 = (2 + 3) * 4 - 1
20 = (2 + 3) * 4
21 = (2 + 3) * 4 + 1
22 = (4 * 3 - 1) * 2
23 = 3 * (2 * 4) - 1
24 = 3 * (2 * 4)
25 = 3 * (2 * 4) + 1

Respondieron correctamente: [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]

Desafío de esta semana:

Descubre el número de 4 dígitos que se esconde tras estas pistas:

  • Es un múltiplo de 2
  • La suma de los 4 dígitos es 16
  • 4936 no tiene dígitos en común
  • 7286 tiene 2 dígitos en común pero no están en la posición correcta
  • 9510 tiene 2 dígitos en común y están en la posición correcta
  • Los 2 primeros dígitos son primos y forman un múltiplo de 5
  • Los 2 últimos dígitos forman un número múltiplo de 2, 3 y 6 y no son primos.

¿Cuál es el número?

Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto