Hakin9 Como Se Envia Un Spam
Hakin9 Como Se Envia Un Spam
Hakin9 Como Se Envia Un Spam
E
l envío masivo de correo electrónico bilidad por el envío de spams recae sobre ellos,
absorbe muchísimos recursos. Para lle- dejando a los spammers impunes.
varlo a cabo, es imprescindible una co-
nexión rápida y un ordenador dedicado. Incluso Protocolo SMTP
si el spammer dispone de tales recursos, el en- Para comprender los métodos utilizados por
vío puede tardar varias horas. Los proveedores los spammers es necesario saber cómo fun-
de internet no se entusiasman, por lo general, ciona el protocolo más común para el envío
si de repente sus conexiones son utilizadas pa- del correo electrónico: SMTP. Igual que la
ra el envío de spam y el spammer puede perder mayoría de los protocolos empleados en
conexión con la red antes de poder enviar la Internet, está basado en simples comandos
mayor parte de los mensajes. Si se le detiene textuales.
puede sufrir graves consecuencias jurídicas
o financieras.
Los spammers con el objetivo de acelerar En nuestro artículo
y perfeccionar el envío emplean dos métodos aprenderás...
básicos. El primero está basado en la mini-
• de qué manera los spammers envían los
mización del tiempo requerido para enviar el
spams (empleando ordenadores de personas
mensaje. Es conocido como fire and forget,
Bases
inocentes),
es decir, ¨envía y olvida¨. Con este método • cómo proteger tu servidor ante spammers,
el ordenador que envía los spams no espera • cómo funciona el protocolo SMTP,
respuesta de los servidores con los cuales se • qué es open relay, open proxy y zombie.
contacta. El segundo método se basa en el ro-
Qué deberías saber...
bo de los recursos de personas ajenas que por
algún motivo han configurado mal sus sistemas • cómo emplear las herramientas básicas del
o han sido víctimas de virus. La mayoría de los sistema Linux.
costes y muchas veces, también la responsa-
nsabilidad de otra persona, di- a terceros. Esta técnica está basa- • Entre las 19:00 y las 23:00, hora
ficultando en gran medida su da en la unión de un virus (worm) UTC, se conecta con una de las
detección (la IP del spammer con un troyano. El objetivo es crear 22 direcciones IP que contiene
estará únicamente en los logs del un open proxy en el ordenador in- el código del virus) en el puerto
servidor proxy y el destinatario fectado por el virus. De esta mane- 8998 UDP para obtener la direc-
de la correspondencia podrá re- ra se crea una red enorme de open ción URL de la que podrá tomar
cibirla solamente con ayuda del proxy anónimos, de los que se apro- el segundo elemento.
administrador del proxy). Si el vechan los spammers de todo el • Tras haber tomado el segundo
spammer está muy interesado en mundo. elemento (el troyano) se instala
ocultar su IP puede emplear varios El ejemplo más conocido de y se ejecuta; la dirección IP del
open proxy en cascada (conectan- zombie son los virus de la serie ordenador infectado es enviada
do el primero con el segundo y así Sobig. He aquí como funciona el al autor del zombie. A continua-
sucesivamente hasta llegar al ser- variante Sobig.E: ción, se toma el tercer elemento.
vidor de correo). • El tercer elemento es el pro-
• El primer elemento, después de grama Wingate modificado,
Zombie infectar el ordenador del usuario que después de su instalación
Zombie es un método nuevo (al abrir el adjunto de un email), automática pone en marcha el
y a la vez el más invasor, empleado se envía a todas las direcciones open proxy en el ordenador del
por los spammers para traspasar encontradas en los archivos .txt usuario.
los costes y las responsabilidades y .html del disco duro.
Podéis encontrar más información
sobre los virus de la serie Sobig en
La historia de spam la URL http://www.lurhg.com/sobig.
La palabra spam proviene del nombre de jamón con especias enlatado producido html.
por la empresa Hormel Foods – SPAM. Las siglas proceden de Shoulder Pork El único método seguro contra los
and hAM o SPiced hAM. ¿Cómo se empezó a asociar jamón con especias con el
zombies es el uso de programas an-
correo indeseado? Parcialmente la culpa por ello tienen los autores del show Monty
tivirus y sistemas IDS (Intrusion De-
Python’s Flying Circus. En uno de sus sketches se representa un restaurante cuya
tection System, por ejemplo, Snort)
dueña recomienda SPAM, un componente de cada plato. A las mesas está sentado
un grupo de vikingos cantando spam, spam, spam, lovely spam, wonderful spam que nos ayudarán a detectar open
(spam, spam, spam, rico spam, maravilloso spam), con lo cual de vez en cuando proxy en nuestra red.
ensordece a la dueña.
Es difícil determinar quién fue primero en usar la palabra spam para denomi-
Mejor prevenir que
nar los abusos en la red. Puede ser que los pionieros eran los MUDs (de Multi- curar
User Dungeon), los usuarios de juegos RPG de texto quienes solían aplicar Como podemos ver, no es difícil
este término a envíos que contentían demasiados datos en una entrega (hoy aprovecharse de los servidores mal
día es más frecuente llamarlo flooding). Es posible que la palabra spam se haya configurados. Para el administrador
empleado por primera vez en los chats Bitnet Relay, que eran los precursores
de un servidor vulnerable las conse-
de IRC.
cuencias pueden ser muy serias y el
Por el primer caso de spam en el correo se considera una carta enviada en
spammer saldrá probablemente im-
1978 por Digital Equipment Corporation. Dicha empresa mandó un anuncio sobre
el nuevo ordenador DEC-20 a todos los usuarios de Arpanet de la costa occidental pune. Por tanto, no hay que menos-
de los E.E.U.U. Sin embargo, la palabra spam no se adoptó antes de 1994, cuando preciar la problemática relacionada
en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera con la seguridad de los servidores
y Martha Siegiel. Informaban en él de su servicio de rellenar formularios de la lote- ante los spammers.
ría para visado americano. El anuncio fue enviado mediante un script a todos los Así que antes de arrancar nues-
grupos de discusión de entonces. tro propio servidor proxy, asegu-
Actualmente, con la noción spam se determina correo electrónico enviado rémonos de que solamente los
a propósito, en grandes cantidades, a personas que no desean recibir tales men- usuarios de la red local están auto-
sajes. Pueden (pero no tienen que) ser ofertas comerciales, propaganda política,
rizados a utilizarlo. Nuestro servidor
etc. Desde hace poco se suele llamar ham (del ing.: jamón) el correo que no es
de correo debe exigir autorización,
spam.
a pesar de que los portales polacos
Más sobre la historia de spam en: más grandes nos dan un mal ejem-
http://www.templetons.com/brad/spamterm.html, plo en este campo. Probablemente
http://www.geocities.com/SiliconValley/Way/4302/spam.html se vea afectada la comodidad de
Sketch del spam (Monty Python’s Flying Circus – 1969): http://www.rompecadenas. nuestros usuarios, pero el objetivo
com.ar/sketch.htm de este funcionamiento no tiene que
convencer a nadie.