You are on page 1of 8

Artículo publicado en el número 2/2004 de la revista “Hakin9”

Todos los derechos protegidos. Distribución gratuita admitida bajo la condición de guardar la forma y el contenido actuales del artículo.
Revista „Hakin9”, Wydawnictwo Software, ul. Lewartowskiego 6, 00-190 Warszawa, piotr@software.com.pl
DOCUMENTO DESCARGADO DE WWW.HACKHISPANO.COM

¿Cómo se envía
un spam?
Tomasz Nidecki

Con frecuencia los spammers


se aprovechan de las
vulnerabilidades de los
sistemas. Los costes y los
problemas relacionados con el
envío, a menudo, de decenas
o de cientos de miles de
mensajes son trasladados
a terceros. Enterémonos en qué se
basan las técnicas empleadas por
los spammers y cómo protegernos
de ellos.

l envío masivo de correo electrónico

E
bilidad por el envío de spams recae sobre ellos,
dejando a los spammers impunes.
Protocolo SMTP
absorbe muchísimos recursos. Para lle- varlo a Para comprender los métodos utilizados por
cabo, es imprescindible una co- los spammers es necesario saber cómo fun-
nexión rápida y un ordenador dedicado. Incluso ciona el protocolo más común para el envío
si el spammer dispone de tales recursos, el en- del correo electrónico: SMTP. Igual que la
vío puede tardar varias horas. Los proveedores mayoría de los protocolos empleados en
de internet no se entusiasman, por lo general, Internet, está basado en simples comandos
si de repente sus conexiones son utilizadas pa- textuales.
ra el envío de spam y el spammer puede perder
conexión con la red antes de poder enviar la
mayor parte de los mensajes. Si se le detiene
En nuestro artículo
puede sufrir graves consecuencias jurídicas
y perfeccionar el envío emplean dos métodos aprenderás...
básicos. El primero está basado en la mini-
• de qué manera los spammers envían los
mización del tiempo requerido para enviar el
mensaje. Es conocido como fire and forget, spams (empleando ordenadores de personas
es decir, ¨envía y olvida¨. Con este método inocentes),
el ordenador que envía los spams no espera • cómo proteger tu servidor ante spammers,
respuesta de los servidores con los cuales se • cómo funciona el protocolo SMTP,
contacta. El segundo método se basa en el ro- • qué es open relay, open proxy y zombie.
bo de los recursos de personas ajenas que por
algún motivo han configurado mal sus sistemas Qué deberías saber...
o han sido víctimas de virus. La mayoría de los
• cómo emplear las herramientas básicas del
costes y muchas veces, también la responsa-
sistema Linux.

2 www.hakin9.org Hakin9 No 2/2004


Figura 1. Etapas del envío de correo electrónico

Etapas del envío del correo


Historia del SMTP El correo electrónico es enviado
El programa SNDMSG (Send Message) es el precursor del SMTP, empleado en en varias etapas (véase Figura 1).
el año 1971 por Ray Tomlinson (junto con su propio proyecto CYPNET) para la Para comprenderlo imaginémonos
creación de una aplicación que permitiera el envío del correo electrónico dentro de que queremos enviar un mensaje
la red ARPANET. Un año más tarde, el programa utilizado en Arpanet para el envío
de hakin9 @hakin9.org a nobody @
de ficheros (FTP), fue ampliado con el comando MAIL y MLFL. Hasta el año 1980 el
example.com. El usuario que en-
correo era enviado por medio de FTP. Fue en aquel año cuando nació el primer pro-
tocolo estándar de correo electrónico, MTP (Mail Transfer Protocol), descrito en el
vía el mensaje utiliza el programa
documento RFC 772. MTP sufrió varias modificaciones (RFC 780, 788) y en el año Mozilla Thunderbird en una red
1982, en el RFC 821, Jonathan B. Postel describió Simple Mail Transfer Protocol. local, el destinatario – Outlook
Desgraciadamente, el SMTP en su forma básica no cumplió todas esperan- Express por medio de la conexión
zas. De ahí que surgieron muchos documentos que describían la extensión telefónica tipo dial-up.
del En la primera etapa, el programa
protocolo. Entre los más importantes podemos destacar: Mozilla Thunderbird contacta con el
servidor SMTP señalado en las
• RFC 1123 – exigencias para los servidores de Internet (también abarca SMTP),
opciones de la cuenta del usuario
• RFC 1425 – introducción del estándar de las extensiones del protocolo SMTP
hakin9 @hakin9.org – mail.software.
– ESMTP,
• RFC 2505 – conjunto de sugerencias sobre protección antispam de los servido- com.pl. El mensaje está enviado
res, al servidor a través del protoco-
• RFC 2554 – autorización de las conexiones – introducción del comando AUTH, lo SMTP. En la segunda etapa,
mail.software.com.pl mira en los
El actual estándar SMTP fue descrito en el año 2001 en RFC 2821. La colección RFC registros de los servidores DNS.
Se entera de que el responsable

Hakin9 No 2/2004 www.hakin9.org 3


de la recepción del correo del
dominio example.com es mail.
example.com. Toda esta informa-
ción se encuentra en el registro
MX (Mail Exchanger) publicado
por la DNS responsable del domino
example.com (podemos obtenerla
por medio de los programas host
o dig: host -t mx exa mple.com o dig
example.com.mx).
En la tercera etapa, mail.
software.com.pl conecta con mail.
example. com y le pasa el men-
saje. En la siguiente etapa,
mail.example.com entrega el
mensaje recibido al buzón local
de correo del usuario nobody. En
la última etapa, el usuario del
buzón nobody conecta por medio
de la conexión dial-up con el ser-
vidor mail.example.com a través
del protocolo POP3 (o IMAP) con
ayuda del programa Outlook
Express y recoge el mensaje. Pue-
de ocurrir que el mensaje recorra
un camino más largo. El remitente
podría utilizar servidores de correo
separados, p. ej. recepcion.software.
com.pl y envío.software.com.pl.
De este modo el mensaje pasaría
de los usuarios a través de recepcion
.software.com.pl, entregado a envío.
software.com.pl y, a continuación,
enviado a mail.example.com. Del
mismo modo en el caso de
mail.example.com en la recepción
y entrega del correo al usuario
puedenestar implicados varios ser-
vidores.

¿El sucesor de SMTP?


Dan Bernstein, autor del qmail, desar-
rolló el protocolo de nombre QMTP
(Quick Mail Transfer Protocol), que
debería sustituir a SMTP. QMTP
elimina muchos de los problemas que
se presentan en SMTP, pero es inco-
mpatible con su antecesor. Desgra-
ciadamente, no se ha implementado
en ninguna parte, a parte del propio
qmail.
Más información sobre QMTP:
http://cr.yp.to/proto/qmtp.txt

Figura 2. Etapas de la comunicación por medio de SMTP

4 www.hakin9.org Hakin9 No 2/2004


Programas que toman parte Etapas de la comunicación en como respuesta obtenemos:
en el envío del correo SMTP
En el envío del correo participan va- El envío de un mensaje con la < 250 mail.example.com esto significa
rios programas: ayuda del SMTP está dividido en que mail.example.com está listo
varias etapas. He aquí un ejemplo para recibir el correo. A
• El programa usado por el usuario de una sesión SMTP entre los ser- continuación introducimos la di-
final, que sirve no sólo para re- vidores mail.software.com.pl y mail. rección de correo electrónico del
cibir y enviar, sino también para example.com. Los datos enviados remitente del email a la que podre-
leer y escribir emails, es conoci- por mail.software.com.pl están mar- mos recibir eventuales mensajes
do como MUA – Mail User Agent. cados con el símbolo > y los datos devueltos:
Ejemplos: Mozilla Thunderbird, recibidos de mail.example.com: <.
Outlook Express, PINE, Mutt; Tras el establecimiento de la co- > MAIL FROM:<hakin9@hakin9.org>
• La parte del servidor responsa- nexión, mail.example.com se pre- < 250 ok
ble de la comunicación con los senta así:
usuarios (recepción del correo) Introducimos las direcciones de los
y del envío y recepción del correo < 220 mail.example.com ESMTP Program destinatarios:
de otros servidores es conocida informando que su nombre
como MTA – Mail Transfer Agent. completo de host (FQDN) es > RCPT TO:<test1@example.com>
Los más conocidos son: Send- mail.example.com. Asimismo, nos < 250 ok
mail, qmail, Postfix, Exim; enteramos de que podemos utilizar > RCPT TO:<test2@example.com>
• La parte del servidor respon- los comandos ESMTP (del SMTP < 250 ok
sable de la entrega del correo extendido: véase el cuadro) y que > RCPT TO:<test3@example.com>
al usuario local se llama MDA el MTA utilizado es Program. El < 250 ok
– Mail Delivery Agent. Ejemplos nombre del programa es opcional,
de MDA autónomos: Maildrop, algunos MTA, por ej.: qmail, no lo Luego, tras el comando DATA trans-
Procmail. La mayoría de los MTA ofrecen. ferimos las cabeceras y el con-
poseen mecanismos propios de Nos presentamos así: tenido del mensaje. Separamos
entrega del correo local a los las cabeceras del contenido con
usuarios, por tanto no siempre > HELO mail.software.com.pl una línea vacía y terminamos el
es necesario emplear MDA adi- mensaje con un punto en la siguien-
cionales. te línea:

Tabla 1. Lista de los comandos del protocolo SMTP utilizados con más
frecuencia:
> DATA
< 354 go ahead
Comando Descripción
> From: nadie@hakin9.org
HELO <FQDN> Presentarse al servidor > To: todos@example.com
EHLO <FQDN> Presentarse al servidor conectado con la > Subject: Nada
petición de darnos un listado de los >
comandos ESMTP disponibles > Esto es una prueba
MAIL FROM:<dirección> Introducir la dirección de correo > .
electrónico del remitente del email < 250 ok 1075929516 qp 5423
a la que podremos recibir eventuales
mensajes devueltos Después de enviar el mensaje, po-
RCPT TO:<dirección> Introducir la dirección del destinatario del demos terminar la conexión:
mensaje
> QUIT
DATA Pase al modo de recepción del contenido
< 221 Bye
del mensaje
AUTH <mecanismo> Autorización de la conexión (ESMTP); entre El servidor no siempre es capaz
los mecanismos más conocidos tenemos: de llevar a cabo nuestras orde-
LOGIN, PLAIN y CRAM-MD5 nes. Si obtenemos un código
que comience con la cifra 4 (códi-
Podéis encontrar una lista extensa de comandos SMTP y ESMTP en la go de la serie 4xx) eso significa
siguiente dirección: http://fluffy.codeworks.gen.nz/esmtp.html que el servidor temporalmente
rechaza la recepción del mensaje.

Hakin9 No 2/2004 www.hakin9.org 5


do: el proveedor de internet pue-
Listado 1. El open relay más de anular el contrato con motivo Listado 2. Servidor open
sencillo del uso del servidor para fines relay que permite
ilegales o inmorales. Tercero: la el envío sólo a usuarios
$ telnet lenox.designs.pl 25
dirección IP del ser vidor termina- existentes hakin9
< 220 ESMTP xenox
> helo hakin9.org
rá en las listas negras y muchos @hakin9.org
< 250 xenox
ser vidores dejarán de recibir sus
> mail from:<hakin9@hakin9.org>
mensajes (la eliminación de la IP $ telnet kogut.o2.pl 25

< 250 Ok de muchas listas negras es muy < 220 o2.pl ESMTP Wita

> rcpt to:<nobody@example.com> difícil, incluso a veces imposible). > helo hakin9.org
< 250 kogut.o2.pl
< 250 Ok
> mail from:<ania@o2.pl>
> data Empleo del open relay
< 354 End data with S Comprobemos lo fácil que es em-
< 250 Ok
> rcpt to:<
<CR><LF>.<CR><LF>
plear el open relay para el envío de < 250 Ok
> Subject: test
> spam. Como ejemplo tomaremos uno > data

> Esto es una prueba de los servidores polacos que está < 354 End data with S
<CR><LF>.<CR><LF>
> . mal configurado, utilizado por los
> Subject: test
< 250 Ok: queued as 17C349B22 spammers: lenox.designs.pl. Como >
> quit
podemos observar en el Listado 1, > Esto es una prueba
< 221 Bye
en este caso no tuvimos que reali- > .
zar pasos complicados para enviar < 250 Ok: queued as 31B1F2EEA0C
> quit
Deberíamos intentar enviarlo un un mensaje. El servidor considera
< 221 Bye
poco más tarde. Si obenemos a todos que conectan con él como
un código que comience con la usuarios autorizados para enviar
cifra 5 eso significa que el ser- correspondencia. Es el tipo del Como observamos en el Listado 2,
servidor open relay más peligroso, bastó con adivinar el nombre
vidor definitivamente rechaza la
puesto que es el más fácil de apro- del usuario para hacerse pasar
recepción de nuestro correo e inten-
vecharse. por él y enviar el mensaje. En el
tos posteriores carecen de sen-
Existen otros open relay, un caso de algunos servidores es su-
tido. Un listado con los comandos poco más difíciles de utilizar por ficiente dar el nombre del dominio
más importantes y los códigos obte- los spammers. Como ejemplo po- local, incluso no tiene que existir
nidos del servidor SMTP se ilustra demos tomar uno de los servidores el usuario por el que nos hacemos
en las Tablas 1 y 2. Servidores de correo que está mal configurado pasar.
open relay Cuando fue del portal polaco O2: kogut.o2.pl. Observamos una situación si-
milar en el Listado 3: otra vez nos
creado el protocolo SMTP, no
existía el problema del
spam y cada usuario tenía la capa- Tabla 2. Lista de los códigos de respuesta más importantes:
cidad de utilizar cualquier servidor
para enviar sus mensajes al mundo. Código Descripción
Ahora, cuando los spammers bus- 220 Servicio activo: el servidor nos da la bienvenida informando
can la oportunidad de aprovecharse
que le podemos enviar el comando
de algún servidor y enviar miles de
mensajes, este método no es acon- 250 Comando aceptado
sejable. Los servidores que permi- 354 Se puede empezar a introducir el contenido del mensaje
ten el envío de correo al mundo sin
autorización son conocidos como 450 El buzón del usuario está ocupado por el momento
open relay. (p. ej.: bloqueado por otro proceso)
Cada servidor que permite 451 Error local durante el procesamiento del correo
a usuarios no autorizados el envío 452 No hay espacio en el disco por el momento
de correo, tarde o temprano cae en
500 No existe el comando
manos de los spammers, lo que
puede acarrear consecuencias 501 Error en el comando o en sus parámetros
muy serias. Primero: porque puede 502 El comando no se implementó
provocar una reducción de eficacia 550 Buzón del usuario inaccesible
del ser vidor, el cual en vez de reci-
552 Se ha excedido el límite de espacio en el disco
bir y entregar mensajes a usuarios
autorizados, enviará spam. Segun- Podéis encontrar una lista completa de códigos y de normas de crearlos en
RFC 2821 (en nuestro CD).

6 www.hakin9.org Hakin9 No 2/2004


¿Cómo no llegar a ser el open relay? Listado 3. Servidor multistage
El protocolo SMTP permite: open relay que permite el
envío sólo a los usuarios
• recibir el correo del usuario (MUA) y enviarlo a otro servidor (MTA), existentes
• recibir el correo de otro servidor (MTA) y enviarlo al usuario local (MUA),
$ telnet smtp.poczta.onet.pl 25
• recibir el correo de un servidor (MTA) y enviarlo a otro servidor (MTA).
< 220 smtp.poczta.onet.pl ESMTP
> helo hakin9.org
No hay ninguna diferencia en la manera de enviar los mensajes por medio de MUA y
< 250 smtp.poczta.onet.pl
MTA. Lo más importante es si la dirección IP del destinatario es de confianza (por ej.: > mail from:<ania@buziaczek.pl>
en < 250 2.1.0 Sender syntax Ok
la red local) y si el remitente está en el dominio local o externo. > rcpt to:<hakin9@hakin9.org>
El envío del correo fuera de nuestro servidor se conoce como relaying. No pode- S
< 250 2.1.5 Recipient address
mos permitir el relaying sin autorización para que los spammers no puedan usar nues- syntax Ok;S
tro servidor para llevar a cabo sus actividades. Por lo tanto, durante la configuración rcpt=<hakin9@hakin9.org>
del servidor SMTP hay que tener en cuenta lo siguiente: > data
S
< 354 Start mail input;
• Si el mensaje está destinado a uno de los dominios atendidos por nuestro servidor end with <CRLF>.<CRLF>
tiene que ser recibido sin autorización. > Subject: test
>
• Si el mensaje es enviado por un usuario local (desde el MUA en el servidor) en
> Esto es una prueba
la red local o desde una IP permanente autorizada y el remitente es usuario
> .
externo, el mensaje puede ser recibido sin autorización (sin embargo, se reco- < 250 2.6.0 Message accepted.
mienda su autorización). > quit
• Si el mensaje es enviado por un usuario externo (por ej.: de una IP dinámica) y el < 221 2.0.0 smtp.poczta.onet.pl
destinatario es un usuario externo, el mensaje puede ser recibido sin autoriza- Out
ción.

encontramos con el servidor de tinatario por smtp8.poczta.onet.pl e invocaron de modo incorrecto el


correo de uno de los portales pola- (213.180.130.48). Esto dificulta la qmail-smtpd.
cos más grandes, esta vez Onet (lo detección de que el servidor fue El programa qmail-smtpd con
curioso es que Onet declara ser un configurado como open relay, pero no el parche incorporado requiere
combatiente activo de los spams...).
molesta en absoluto utilizarlo para el tres argumentos: el FQDN, el pro-
Es lo que se conoce como multista-
ge open relay, es decir, el mensaje envío de spams. grama que verifica la contraseña
es recibido por una IP y enviado Otro tipo de open relay son los (compatible con checkpassword)
por otra. servidores con mal configurada y el parámetro adicional del progra-
Para enterarnos de esto te- autorización del remitente (SMTP- ma que verifica la contraseña (por
nemos que analizar las cabece- AUTH). Permiten el envío de cor- ejemplo, qmail-smtpd hakin9.org
ras Received (véase el cuadro) reo tras introducir cualquier login /bin/checkpassword /bin/true).
del mensaje recibido. Como y contraseña. Esto a menudo les Un error frecuente es poner /bin/
observamos en el Listado 4, el men- sucede a los administradores prin- true como segundo parámetro,
saje fue recibido por ps8.test.onet.pl cipiantes del qmail que por algún ya que entonces la verificación de
(213.180.130.54) y enviado al des- motivo no leyeron la documen- la contraseña es siempre exitosa
tación del parche SMTP-AUTH (independientemente del login
y contraseña introducidos). De la
Cabeceras Received misma manera, el spammer puede
intentar un ataque de diccionario
Las cabeceras Received son elementos obligatorios de cada mensaje. Determinan (ing. dictionary attack), por lo tanto
el camino desde el remitente hasta el destinatario (cuanto más arriba esté colocada
la cabecera, más cerca estará del servidor del destinatario). Las cabeceras son
recomendamos que las contrase-
añadidas automáticamente por los servidores de correo. Sin embargo, el spammer ñas de los usuarios utilizadas para
puede agregar sus propias cabeceras, tratando de borrar su identidad y echar la la autorización del SMTP no sean
culpa a otra persona. Las únicas cabeceras siempre verdaderas son las que coloca triviales.
el servidor del destinatario (las de más arriba). Las demás pueden ser falsas.
Gracias a las cabeceras Received podemos identificar la IP del remitente real del
mensaje y también reconocer si el mensaje fue enviado por medio de open relay u
Servidores open proxy
open proxy. No obstante, el análisis de las cabeceras no es una tarea fácil, ya que no Otro tipo de servidores mal configu-
existe un método estándar para su formulación y cada servidor de correo muestra rados que pueden ser empleados
la información a su manera. por los spammers son los open
proxy, o sea, los servidores proxy
a los que pueden conectar usuarios

Hakin9 No 2/2004 www.hakin9.org 7


Listado 4. Cabeceras Received del correo recibido del servidor Listado 5. Servidor open relay
multistage open relay con configuración errónea
SMTP-AUTH
Received: from smtp8.poczta.onet.pl (213.180.130.48)
by mail.hakin9.org with SMTP; 23 Feb 2004 18:48:11 -0000 $ telnet mail.example.com 25
Received: from mail.hakin9.org ([127.0.0.1]:10248 "helo hakin9.org") < 220 mail.example.com ESMTP
by ps8.test.onet.pl with SMTP id <S1348420AbUBWSrW>; > ehlo hakin9.org
Mon, 23 Feb 2004 19:47:22 +0100 < 250-mail.example.com
< 250-PIPELINING
< 250-8BITMIME
no autorizados. Los servidores open cación con open relay (los mismos < 250-SIZE 10485760
proxy pueden funcionar en base comandos que en el Listado 2). < 250 AUTH LOGIN PLAIN CRAM-MD5
a una gama extensa de progra- Sin embargo, antes de conectarnos > auth login
mación y protocolos. El protocolo con el servidor SMTP, establece- < 334 VXNlcm5hbWU6
más frecuente es HTTP-CONNECT, mos contacto con open proxy y con > cualquier cosa
pero hay algunos open proxy que su ayuda nos conectamos con MTA. < 334 UGFzc3dvcmQ
permiten la conexión a través de los Durante la conexión declaramos > cualquier cosa
protocolos HTTP-POST, SOCKS4, que la comunicación se llevará < 235 ok, go ahead (#2.0.0)
SOCKS5 y otros. a cabo por medio del protocolo > mail from:<hakin9@hakin9.org>
Un open proxy puede ser usado HTTP/1.0; sin embargo, no lo utili- < 250 ok

por el spammer de manera idéntica zamos. > rcpt to:<nobody@nowhere.com>


< 250 ok
que open relay para enviar corres- Para el spammer lo más confor-
> data
pondencia no autorizada. Además, table es encontrar un ser vidor open
< 354 go ahead
muchos open proxy permiten ocultar relay que al mismo tiempo tenga > Subject: test
su dirección IP. Un proxy de esta ín- instalado un ser vidor de correo >

dole es un bocado exquisito para los local. En la mayoría de los casos > Esto es una prueba
> .
spammers. el MTA sin autorización acepta las
< 250 ok 1077563277 qp 13947
conexiones del proxy local tratán-
> quit
Empleo del open proxy dolas del mismo modo que las de < 221 mail.example.com
En el Listado 6 está ilustrado el em- los usuarios locales. En estas si-
pleo de un open proxy que permite tuaciones el spammer no tiene que
conexión por medio de HTTP-CON- conocer ningún ser vidor open relay
NECT en el puerto 80. La mayor y puede tranquilamente llevar
Listado 6. Servidor open
parte de la conexión es la comuni- a cabo su actividad a costa y respo-
proxy empleado para el
envío anónimo de
correspondencia por open
relay
¿De dónde toman los spammers las direcciones open relay
$ telnet 204.170.42.31 80
y open proxy ? > CONNECT kogut.o2.pl:25 HTTP/1.0
Buscar por cuenta propia servidores mal asegurados puede resultar bastante proble- >
mático. Sin embargo, basta con recibir un spam enviado por open relay u open proxy < HTTP/1.0 200 S
para poder utilizarlo. Para verificar si bajo la dirección IP sospechosa hay un open Connection established
relay, podemos usar el script rlytest (http://www.unicom.com/sw/rlytest/ ), en cambio, < 220 o2.pl ESMTP Wita
para detectar un open proxy: pxytest (http://www.unicom.com/sw/pxytest/ ). Ambos se > helo hakin9.org
encuentran en nuestro CD. < 250 kogut.o2.pl
Los spammers que están interesados en per feccionar su actividad utili- > mail from:<ania@o2.pl>
< 250 Ok
zan, sobre todo, bases de direcciones comerciales open relay y open proxy.
> rcpt to:<hakin9@hakin9.org>
Es muy fácil encontrarlas, basta con escribir en cualquier buscador la palabra
< 250 Ok
open proxy u open relay y hacer click en los primeros vínculos (p. ej.: http:// > data
www.openproxies.com/ – 20 USD mensuales, http://www.openrelaycheck.com/ < 354 End data with S
– 199 USD semestrales). <CR><LF>.<CR><LF>
Otro método para obtener direcciones es descargar la zona que contenga > Subject: test
direcciones open relay u open proxy de uno de los servidores DNSBL (véase >
el artículo Protección contra spams en el servidor). De la página web http: > Esto es una prueba
//www.declude.com/junkmail/support/ip4r.htm podéis bajar un listado con todos > .
los servidores de este tipo. Para descargar la zona podemos emplear la aplicación < 250 Ok: queued as 5F4D41A3507
> quit
host: host -l <nom bre de la zona> <dirección DNSBL>. Desgraciadamente,
< 221 Bye
muchos servidores DNSBL no permiten bajar zonas completas.

8 www.hakin9.org Hakin9 No 2/2004


nsabilidad de otra persona, di- a terceros. Esta técnica está basa- • Entre las 19:00 y las 23:00, hora
ficultando en gran medida su da en la unión de un virus (worm) UTC, se conecta con una de las
detección (la IP del spammer con un troyano. El objetivo es crear 22 direcciones IP que contiene
estará únicamente en los logs del un open proxy en el ordenador in- el código del virus) en el puerto
ser vidor proxy y el destinatario fectado por el virus. De esta mane-
8998 UDP para obtener la direc-
de la correspondencia podrá re- ra se crea una red enorme de open
cibirla solamente con ayuda del proxy anónimos, de los que se apro- ción URL de la que podrá tomar
administrador del proxy). Si el vechan los spammers de todo el el segundo elemento.
spammer está muy interesado en mundo. • Tras haber tomado el segundo
ocultar su IP puede emplear varios El ejemplo más conocido de elemento (el troyano) se instala
open proxy en cascada (conectan- zombie son los virus de la serie y se ejecuta; la dirección IP del
do el primero con el segundo y así ordenador infectado es enviada
Sobig. He aquí como funciona el
sucesivamente hasta llegar al ser-
vidor de correo). variante Sobig.E: al autor del zombie. A continua-
ción, se toma el tercer elemento.
Zombie • El primer elemento, después de • El tercer elemento es el pro-
Zombie es un método nuevo infectar el ordenador del usuario grama Wingate modificado,
y a la vez el más invasor, empleado (al abrir el adjunto de un email), que después de su instalación
por los spammers para traspasar se envía a todas las direcciones automática pone en marcha el
los costes y las responsabilidades encontradas en los archivos .txt open proxy en el ordenador del
y .html del disco duro. usuario.

La historia de spam Podéis encontrar más información


sobre los virus de la serie Sobig en
la URL http://www.lurhg.com/sobig.
La palabra spam proviene del nombre de jamón con especias enlatado producido html. El único método seguro contra
por la empresa Hormel Foods – SPAM. Las siglas proceden de Shoulder Pork los
and hAM o SPiced hAM. ¿Cómo se empezó a asociar jamón con especias con el
correo indeseado? Parcialmente la culpa por ello tienen los autores del show Monty zombies es el uso de programas an-
Python’s Flying Circus. En uno de sus sketches se representa un restaurante cuya tivirus y sistemas IDS (Intrusion De-
dueña recomienda SPAM, un componente de cada plato. A las mesas está sentado tection System, por ejemplo, Snort)
un grupo de vikingos cantando spam, spam, spam, lovely spam, wonderful spam
que nos ayudarán a detectar open
(spam, spam, spam, rico spam, maravilloso spam), con lo cual de vez en cuando
proxy en nuestra red.
ensordece a la dueña.
Es difícil determinar quién fue primero en usar la palabra spam para denomi-
Mejor prevenir que
nar los abusos en la red. Puede ser que los pionieros eran los MUDs (de Multi-
User Dungeon), los usuarios de juegos RPG de texto quienes solían aplicar curar
este término a envíos que contentían demasiados datos en una entrega (hoy Como podemos ver, no es difícil
día es más frecuente llamarlo flooding). Es posible que la palabra spam se haya aprovecharse de los servidores mal
empleado por primera vez en los chats Bitnet Relay, que eran los precursores de configurados. Para el administrador
IRC. de un servidor vulnerable las conse-
Por el primer caso de spam en el correo se considera una carta enviada en cuencias pueden ser muy serias y el
1978 por Digital Equipment Corporation. Dicha empresa mandó un anuncio sobre
spammer saldrá probablemente im-
el nuevo ordenador DEC-20 a todos los usuarios de Arpanet de la costa occidental
pune. Por tanto, no hay que menos-
de los E.E.U.U. Sin embargo, la palabra spam no se adoptó antes de 1994, cuando
preciar la problemática relacionada
en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera
y Martha Siegiel. Informaban en él de su servicio de rellenar formularios de la lote- con la seguridad de los servidores
ría para visado americano. El anuncio fue enviado mediante un script a todos los ante los spammers.
grupos de discusión de entonces. Así que antes de arrancar nues-
Actualmente, con la noción spam se determina correo electrónico enviado a tro propio servidor proxy, asegu-
propósito, en grandes cantidades, a personas que no desean recibir tales men- rémonos de que solamente los
sajes. Pueden (pero no tienen que) ser ofertas comerciales, propaganda política, usuarios de la red local están auto-
etc. Desde hace poco se suele llamar ham (del ing.: jamón) el correo que no es rizados a utilizarlo. Nuestro servidor
spam. de correo debe exigir autorización,
a pesar de que los portales polacos
Más sobre la historia de spam en:
http://www.templetons.com/brad/spamterm.html, más grandes nos dan un mal ejem-
http://www.geocities.com/SiliconValley/Way/4302/spam.html plo en este campo. Probablemente
Sketch del spam (Monty Python’s Flying Circus – 1969): http://www.rompecadenas. se vea afectada la comodidad de
com.ar/sketch.htm nuestros usuarios, pero el objetivo
de este funcionamiento no tiene que
convencer a nadie.

Hakin9 No 2/2004 www.hakin9.org 9

You might also like