Buenas a todos, como ya habrán visto en el vídeo que publicamos el pasado jueves(sino miren el video!), el fichero hosts que se utiliza para guardar la correspondencia entre dominios de Internet y direcciones IP y así resolver nombres de dominio, puede ser también un arma utilizado, entre otros, por el malware, para redireccionarnos a páginas Web con motivos maliciosos.
Lo podés encontrar en la siguiente ruta:
C:\Windows\System32\drivers\etc\hosts
Para evitar el pharming, es recomendable bloquear este fichero a solo lectura. Algunos antivirus bloquean la modificación de este fichero.
Pero este fichero también puede ser utilizado para protegernos de los peligros de Internet, por ejemplo, para evitar que nuestros hijos, o nosotros mismos, entremos “sin querer” en una página que pueda tener contenido malicioso, no recomendado para menores, etc. Para ello redireccionaremos la página maliciosa, por ejemplo, a 127.0.0.1:
127.0.0.1 paginamaliciosa.com
Por Internet es fácil encontrar listados de páginas Web a evitar, que podemos utilizar para maquetar nuestro fichero hosts e incluso también podremos encontrar algunos ficheros hosts ya creados y configurados. Por ejemplo les dejo el siguiente que ha creado la gente de mvps.org con casi 16.500 sitios Web para bloquear. Podes descargarlo desde este enlace.
Tener cuidado también con qué fichero hosts descargan, a ver si va a ser “de los malos” y les hacen la del vídeo de Flu y el Phising
Fuente: Flu Project
Es otra buena opción. Si, lamentablemente siempre encuentran como burlar las medidas, pero es al menos una medida de seguridad más :), saludos Matias!
Buena practica, sin embargo un malware tambien podria agregar una ruta estatica de ARP que apunte a cierto lugar en particular, redirigiendo los requests DNS o demas. Ahi no es tan facil bloquear el efecto…
Tambien se puede configurar el dispositivo de red para que no utilice lmhosts