elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Sinkholing. Controlando al enemigo
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Sinkholing. Controlando al enemigo  (Leído 1,233 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Sinkholing. Controlando al enemigo
« en: 25 Septiembre 2015, 01:49 am »

Recientemente publicamos en Una-al-día nuestra colaboración con ESET para la monitorización y cierre de una red de robo de información en Latinoamérica. Sobre este tema hemos recibido muchas consultas pidiendo información sobre el sinkhole que realizamos. Hoy vamos a explicar qué es un sinkhole, cómo se realiza y cómo sacar provecho de esta técnica.

Un sinkhole, a grandes rasgos, consiste en la toma de control de una red de equipos infectados. "Un sinkhole de DNS, permite a investigadores, fuerzas de seguridad y otras entidades, redirigir el tráfico de los equipos infectados, para evitar que los cibercriminales tengan el control y puedan robar la información que hay en ellos".

Todo malware espía que se precie, en algún momento de su existencia, ha de comunicarse con su propietario (no tiene porque ser su creador) para hacerle llegar la información de la colecta del día. Es en el punto en el que la información sale del propio proceso, en el que se encuentra más expuesta a ojos ajenos. Y aquí es donde entra en juego el uso del "sinkholing". La primera fase consiste en la toma de control de los puntos de conexión del malware con el atacante; es decir, el núcleo de su infraestructura. Una vez se controlado el flujo del tráfico, se pasa a la fase de recolección y tratamiento de la información capturada por el "sinkhole".

LEER MAS: http://unaaldia.hispasec.com/2015/09/sinkholing-controlando-al-enemigo.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Controlando la temperatura del PC con física cuántica
Noticias
wolfbcn 3 2,845 Último mensaje 8 Junio 2011, 22:32 pm
por red_agent
Controlando Un Ciber
Hacking
1nfectØ 9 6,024 Último mensaje 9 Agosto 2011, 19:20 pm
por MauroMasciar
Controlando la memoria RAM en Firefox
Software
madpitbull_99 9 5,296 Último mensaje 21 Septiembre 2011, 20:56 pm
por xm1488
Programa en C controlando bluetooth
Hacking Mobile
patosick 0 3,300 Último mensaje 12 Enero 2012, 18:18 pm
por patosick
Controlando Pc remotamente ??
Hacking
TrashAmbishion 6 4,882 Último mensaje 19 Agosto 2015, 15:40 pm
por tonydemora
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines