Download - Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Transcript
Page 1: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Cursul XIII. Securitate WLAN.

Botnets

SSA cursul 13 - M. Joldos - T.U. Cluj 1

Reţele wireless. Tipuri� Infrastructură

� Maşinile client stabilesc o conexiune radio cu un dispozitiv special numit punct de acces (access point, AP)

� AP sunt conectate la rețele cu fir, ceea ce furnizează un gateway spre internet

� Sunt cele mai mai comune

� Peer-to-peer� Mai multe maşini se interconectează� Folosite de obicei în reţele adhoc şi la partajarea

conexiunii internet

SSA cursul 13 - M. Joldos - T.U. Cluj 2

SSID� Pot coexista mai multe reţele wireless

� Fiecare reţea este identificată printr-un Service Set ID (SSID) de 32 caractere

� SSID implicit tipic este numele producătorului� SSIDs sunt difuzate adesea pentru a permite clienţilor potenţiali să

descopere reţeaua� SSIDs nu sunt semnate, permit atac prin falsificare (spoofing

attack)� Se amplasează un AP neautorizat într-o locaţie publică (d.e., cafenea,

aeroport)� Se foloseşte SSID-ul unui ISP� Se pregăteşte o pagină de login asemănătoare cu a ISP� Se aşteaptă ca clienții să se conecteze la AP şi să se autentifice� Eventual se înaintează sesiunea spre reţeaua ISP� Atacul este facilitat de valorile implicite de conectare automată

SSA cursul 13 - M. Joldos - T.U. Cluj 3

Securitatea WLAN

� IEEE 802.11� Set de standarde pentru comunicarea în WLAN în benzile de

5 GHz şi 2.4 GHz.� Cele mai populare: 802.11b, 802.11g.� Securitate slabă la început

� Securitatea 802.11� Două subsisteme:

� Tehnică de încapsulare a datelor numită WEP(Wired Equivalent Privacy)

� Algoritm de autentificare cu cheie partajată (Shared Key Authentication)

� Slăbiciuni severe în WEP.� WPA, WPA2, 802.11i

SSA cursul 13 - M. Joldos - T.U. Cluj 4

Page 2: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Trasul cu urechea şi falsificarea

MAC� Întregul trafic poate fi ascultat

� Se foloseşte de obicei “autentificarea” bazată pe MAC pentru identificarea maşinilor aprobate în reţea

� Sunt posibile atacuri bazate pe falsificarea adresei de MAC, ca în reţelele cu fir

� Sesiunile sunt menţinute active după deconectări scurte

� Dacă clientul ISP nu termină o sesiune explicit, falsificarea MAC permite preluarea sesiunii

SSA cursul 13 - M. Joldos - T.U. Cluj 5

Wardriving şi warchalking� Cautarea de WLAN-uri (din maşină)

� Unii folosesc GPS pentru a jurnaliza locaţiile descoperite, apoi le postează online

� Software utilizabil în acest scop: NetStumbler(Windows), KisMac (Macs) Kismet (Linux)

� Se folosesc antenele pentru a mări zona de descoperire

� Legea este neclară dacă nu sunt transmise informaţii şi nu se folosesc servicii de reţea

� Warchalking implică scrierea de marcaje pe trotuar pentru a indica reţelele fără fir şi info asociate lor

SSA cursul 13 - M. Joldos - T.U. Cluj 6

WEP� Setup

� AP şi clientul partajează cheia de 40 biţi, K

� Cheia nu se schimbă într-o sesiune WEP

� Cifrarea� Se calculează suma de

control CRC-32 a mesajului M

� Se alege in vector de iniţializare de 24 biţi, IV

� Se creează textul cifratC = (M || crc(M)) ⊕

S(K,IV)

� Autentificarea clientului� AP trimite o provocare

aleatoare în clar spre client

� Clientul răspunde cu provocarea criptată

� Transmisia� Se trimite IV || C

SSA cursul 13 - M. Joldos - T.U. Cluj 7

Punctele slabe ale WEP

SSA cursul 13 - M. Joldos - T.U. Cluj 8

Generator de numere pseudo-

aleatoare

Cheie de criptare, K

Octet aleator, b

⊕⊕⊕⊕Octet de date text în clar, p

Octet de date text cifrat, c

c1 = p1 ⊕⊕⊕⊕ b c2 = p2 ⊕⊕⊕⊕ b

Când p1 şi p2 sunt cifrate cu acelaşi octet “aleator”, b:

c1 ⊕⊕⊕⊕ c2 = (p1 ⊕⊕⊕⊕ b) ⊕⊕⊕⊕ (p2 ⊕⊕⊕⊕ b) = p1 ⊕⊕⊕⊕ p2

Page 3: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Atacul prin modificarea mesajului� Modificarea mesajului

� Fiind dat un şir arbitrar, dorim să înlocuim mesajul M cu M ⊕ z

� Omul la mijloc înlocuieşte textul cifrat C cu C’= C ⊕ (z ||crc(z))

� Înlocuirea textului ţintă� Este posibilă dacă ştim poziţia textului în mesaj� D.e, schimbarea datei în email

� Motivul vulnerabilităţii� Suma de control CRC se dsitribuie peste XOR (C = (M ||

crc(M)) ⊕ S(K,IV))� CRC nu este o funcţie de dispersie criptografică

SSA cursul 13 - M. Joldos - T.U. Cluj 9

Atacul cu redirectarea IP� Atacatorul convinge AP să

decripteze pachetul� Metoda:

� Se ascultă un pachet IP care intră (inbound)

� Se retrimite pachetul la maşina externă controlată de atacator

� Se recepţionează pachetul decriptat de AP

� Se repetă cu pachete în ieşire (outbound)

� Se ghiceşte adresa destinaţie � Din subreţeaua LAN

� Se schimbă adresa desstinaţie� Se modifică destinaţia

originală D spre maşina externă D’ controlată de atacator

� Se foloseşte metoda de modificare anterioară

� Se schimbă suma de control a pachetului� Diferenţa între suma nouă şi

cea veche este cunoscutăx’− x= (D’H + D’L) − (DH + DL)� Se ghiceşte x’⊕ x

� Succes după câteva încercări

SSA cursul 13 - M. Joldos - T.U. Cluj 10

Vectori de iniţializare (IV) refolosiţi� IV refolosiţi implică refolosirea cheii (keystream=secvenţă

pseudo-aleatoare de caractere) � Atacatorul obţine XOR a două mesaje� Atacatorul poate recupera şi mesajele şi cheia� Cheia recuperată se pot folosi la injecţia de trafic

� IV implicit� Câteva implementări cu greşeli a generării IV� D.e. Pornirea de la zero la pornirea dispozitivului şi apoi

incrementare repetată cu unu� IV aleator

� Lungimea mică (24 biţi) duce la repetare în scurt timp chiar dacă IV este generat aleator

� D.e. Se aşteaptă coliziuni cu probabilitate mare după 212 ≅ 4000 de transmisii

SSA cursul 13 - M. Joldos - T.U. Cluj 11

Falsificarea autentificării� Atacatorul vrea să se dea drept un client legitim

� Nu cunoaşte cheia secretă K

� Poate asculta mesajele de autentificare

� Atacul� Obţine provocarea R şi cea criptată

C = (R || crc(R)) ⊕ S(K,IV)

� Calculează cheia S(K,IV) = (R || crc(R)) ⊕ C

� Refoloseşte cheia S(K,IV) la recepţia mesajului provocare de la AP

SSA cursul 13 - M. Joldos - T.U. Cluj 12

Page 4: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Wi-Fi Protected Access: WPA, WPA2

� WPA� Implementează parţial IEEE 802.11i� Cifru flux RC4 cu cheie de 128-biţi şi vector de iniţializare (IV) de

48-bit.� Suportă şi alte feluri de autentificare (d.e. Nume şi parolă)� Schimbă dinamic cheile în sesiune� Are o metodă criptografică de verificare a integrităţii� Contor pentru cadre pentru a preveni atacurile cu reluare

� WPA2� Implementează obligatoriu 802.11i� Criptare, gestiunea cheilor, integritate� MAC furnizat de Counter Mode with Cipher Block Chaining

(CCMP), algoritm bazat pe AES

SSA cursul 13 - M. Joldos - T.U. Cluj 13

Temporal Key Integrity Protocol(TKIP)

& Message Integrity Code(MIC)

� TKIP

-amestecarea per-packet a cheii

-verificarea integrităţii mesajului

-mecanism de “rekeying”

� MIC este numit şi MAC (message authentication code)

SSA cursul 13 - M. Joldos - T.U. Cluj 14

CCMP: AES

� Counter Mode with Cipher Block Chaining Message Authentication Code Protocol

� Gestiunea cheilor şi integritatea mesajelor se face într-o singură componentă construită în jurul AES

� Advanced Encryption Standard� Cifru bloc

� SubBytes, ShiftRows, MixColumns, AddRoundKey

� Singurele atacuri care pot avea succes: atacuri asupra implementării fizice

SSA cursul 13 - M. Joldos - T.U. Cluj 15

Protocoale WAP

� Wireless Application Protocol

� Aplicaţii principale: pentru telefoane mobile şi PDA, � Dispozitive cu putere de prelucrare redusă şi

memorie relativ mică.

� Reţele fără fir cu lărgime de bandă mică.

� De la nivelul transport la nivelul aplicaţie

SSA cursul 13 - M. Joldos - T.U. Cluj 16

Page 5: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Stive WAP

� WML: Wireless Markup Language

� WSP: Wireless Session Protocol

� WTP: Wireless Transport Protocol

� WTLS: Wireless Transport Layer Security

� WCMP: Wireless Control Management Protocol

� WDP: Wireless Datagram Protocol

SSA cursul 13 - M. Joldos - T.U. Cluj 17

Moduri nerecomandate de securizare a

WLAN

� “Autentificare” prin MAC

� “Ascunderea” SSID (Service Set IDentifier)

� Dezactivarea DHCP

� Amplasarea antenei şi suprimarea semnalului

� Folosirea WLAN bazate pe 802.11a sau Bluetooth

SSA cursul 13 - M. Joldos - T.U. Cluj 18

Moduri nerecomandate de securizare a WLAN.

“Autentificarea” prin MAC

� Nu este de fapt autentificare

� Tot ce se întâmplă este filtrarea adresei MAC

� Adresele MAC sunt transmise în clar

� Extrem de uşor de captat

� Extrem de uşor de clonat şi învins

� Extrem de dificil de gestionat filtrarea MAC

SSA cursul 13 - M. Joldos - T.U. Cluj 19

Moduri nerecomandate de securizare a

WLAN. Falsificarea MAC

SSA cursul 13 - M. Joldos - T.U. Cluj 20

Page 6: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Moduri nerecomandate de securizare a

WLAN. “Ascunderea” SSID

� SSID nu se poate “ascunde”

� Tot ce se întâmplă este suprimarea semnalului “far” al punctului de acces

� Patru alte emisii SSID nu sunt suprimate� Probe requests

� Probe responses

� Association requests

� Re-association requests

� SSIDs trebuie transmise în clar; altfel 802.11 nu poate funcţiona

SSA cursul 13 - M. Joldos - T.U. Cluj 21

Moduri nerecomandate de securizare a

WLAN. Dezactivarea DHCP

� Dezactivarea DHCP (Dynamic Host Configuration Protocol) şi forţarea folosirii adreselor IP statice nu ajută

� Schemele IP folosite sunt uşor de descoperit de vreme ce adresele IP sunt trimise în clar

� Durează mai puţin de 1 minut să se determine schema de adresare şi să se introducă o adresă IP statică

SSA cursul 13 - M. Joldos - T.U. Cluj 22

Moduri nerecomandate de securizare a WLAN.

Amplasarea antenei şi suprimarea semnalului

� Amplasarea antenei şi suprimarea semnalului nucriptează datele

� Antena hackerului e mai bună

� Antenele direcţionale cu câştig mare pot culege semnale slabe de la kilometri distanţă

� Scăderea puterii de emisie poate afecta utilizatorii legitimi mai mult decât pe atacatori

� Vopselele/tapetele speciale Wi-Fi nu sunt 100% sigure şi sunt foarte scumpe

SSA cursul 13 - M. Joldos - T.U. Cluj 23

Moduri nerecomandate de securizare a WLAN.

Trecerea la 802.11a sau la BLuetooth

� 802.11a este un mecanism de transport asemănător lui 802.11b sau 802.11g

� 802.11a nu are nimic de a face cu securitatea

� Dacă hackerul are echipament capabil de 5 GHz 802.11a ...

� Bluetooth este mai mult o alternativă wireless USB� Se poate folosi la reţele wireless dar nu a fost proiectat ca

înlocuitor pentru 802.11.x

SSA cursul 13 - M. Joldos - T.U. Cluj 24

Page 7: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Uneltele hackerului de wireless� Software

� Auditor CD

� Kismet

� ASLEAP

� Void11, Aireplay, Airedump, and Aircrack

� Hardware� Adaptoare de cardbus ieftine, compatibile

� Antene omnidirecţionale cu câştig mare

� Antene direcţionale cu câştig mare

� Laptop

SSA cursul 13 - M. Joldos - T.U. Cluj 25

Uneltele hackerului de wireless. Auditor CD

� Linux CD bootabil cu toate uneltele de securitate

� Tot ce e nevoie pentru a penetra majoritatea reţelelor LAN wireless şi înca altele

� Menţionat ca favorit al FBI

� Relativ uşor de folosit

SSA cursul 13 - M. Joldos - T.U. Cluj 26

Uneltele hackerului de wireless. Kismet

� Kismet este o unealtă de audit pentru LAN wireless sub UNIX

� Poate “vedea” SSIDs ascunse

� Poate vedea adrese MAC

� Poate vedea scheme IP

� Poate captura pachete în stare brută

� Există interfaţă grafică

SSA cursul 13 - M. Joldos - T.U. Cluj 27

Uneltele hackerului de wireless. ASLEAP

� ASLEAP sparge autentificarea Cisco LEAP� Exploatează autentificarea slabă din MSCHAPv2 (Microsoft

Challenge-Handshake Authentication Protocol� Foloseşte tabele de dispersie indexate precalculate� Verifică 45 milioane de parole pe secundă� Actualizat să suporte spargerea PPTP (Point to point

tunneling protocol) VPN

SSA cursul 13 - M. Joldos - T.U. Cluj 28

Page 8: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Uneltele hackerului de wireless. Void11, Aireplay, Airedump, and Aircrack� Set nou de unelte care sporeşte viteza de spargere a

WEP

� Void11 forţează utilizatorii să se re-autentifice

� Aireplay monitorizează sesiunea de reautentificare căutând cereri ARP (Address resolution protocol) şi apoi redă cererea pentu a declanşa răspunsuri de la maşini legitime

� Airedump capturează toate pachetele în stare brută

� Aircrack are nevoie doar de cca 200,000 pachete în loc de 10,000,000 necesare uneltelor anterioare lui

SSA cursul 13 - M. Joldos - T.U. Cluj 29

Cele mai bune căi de securizare a

WLAN � Criptografia de calitate permite comunicaţii sigure

peste medii de comunicare nesigure

� Urmaţi principile de cele mai bune practici criptografice� Autentificare tare

� Cifrare tare

� Standardele WPA şi WPA2

SSA cursul 13 - M. Joldos - T.U. Cluj 30

Cele mai bune căi de securizare a

WLAN. Autentificarea tare

� Este adesea trecută cu vederea

� Metodele de autentificare sigure folosesc toate tunele SSL sau TLS

� TLS este succesorul lui SSL

� SSL sau TLS necesită certificate digitale

� Certificatele digitale implică de obicei o formă de PKI şi de gestiune a certificatelor

SSA cursul 13 - M. Joldos - T.U. Cluj 31

Cele mai bune căi de securizare a

WLAN. Autentificarea tare

� WLANs folosesc de obicei 802.1x şi EAP (Extensible Authentication Protocol)

� Tipurile standard uzuale de EAP sunt EAP-TLS(Transport Layer Security), EAP-TTLS (Tunneled Transport Layer Security) şi PEAP (Protected EAP)

� LEAP (Lightweight EAP) şi EAP-FAST nu sunt standard

� EAP-TLS necesită certificate server şi client

� EAP-TTLS şi PEAP necesită doar certificate pe partea de client

SSA cursul 13 - M. Joldos - T.U. Cluj 32

Page 9: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Cele mai bune căi de securizare a WLAN.

Autentificarea tare şi serverele RADIUS

� Autentificarea EAP necesită suport RADIUS (Remote Authentication in Dial-In User Service) în punctul de acces şi unul sau mai multe servere RADIUS

� Microsoft Windows 2003+ Server are o componentă RADIUS complet funcţională numită IAS� Suportă EAP-TLS şi PEAP

� Windows 2000 suportă doar EAP-TLS

� Se integrează uşor în domenii NT sau Active Directory

� Open source FreeRadius suportă o gamă largă de tipuri EAP

SSA cursul 13 - M. Joldos - T.U. Cluj 33

Cele mai bune căi de securizare a

WLAN. Criptarea tare

� Criptarea este bine înţeleasă

� Nu se cunosc metode de spargere a criptării de calitate

� 3DES este încă considerată solidă, dar este lentă

� AES este succesorul oficial al DES şi este solid la 128, 192, sau 256 bits

SSA cursul 13 - M. Joldos - T.U. Cluj 34

Cele mai bune căi de securizare a

WLAN. Criptarea tare în WLAN� RC4 este cunoscut ca slab

� WEP foloseşte o formă de criptare RC4

� WEP dinamic face mai dificilă spargerea WEP

� TKIP este un algoritm WEP rescris

� Nu sunt cunoscute metode împotriva TKIP, dar există atacuri la orizont posibile teoretic

� Criptarea AES, obligatorie în cele mai noi standarde WLAN, este solidă

SSA cursul 13 - M. Joldos - T.U. Cluj 35

Cele mai bune căi de securizare a

WLAN. Standardele WPA şi WPA2� WPA a folosit o versiune redusă a 802.11i

� WPA2 foloseşte standardul 802.11i ratificat

� WPA şi WPA2 sunt tipuri EAP certificate� EAP-TLS (primul certificat)

� EAP-TTLS

� PEAPv0/EAP-MSCHAPv2 (cunoscut ca PEAP)

� PEAPv1/EAP-GTC

� EAP-SIM

� WPA necesită capabilitate TKIP cu AES opţional

� WPA2 necesită atât capabilitate TKIP cât şi AES

SSA cursul 13 - M. Joldos - T.U. Cluj 36

Page 10: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Reţele de bots

SSA cursul 13 - M. Joldos - T.U. Cluj 37

Ce sunt botnets� Botnet = rețea de roboți software (bots) care rulează pe

mașini "zombie" și sunt controlaţi de rețele de comandă și control (C&C)� Compoziţie: min 1 bot server/controlor și 1+ clienţi bot, de

obicei de ordinul miilor.� Partea principală a fiecărui client bot: un interpretor de

comenzi care este capabil să primească comenzi independent și să le execute.

� Abilitate fundamentală: de a acționa coordonat împreună cu toate/unele părți ale botnet.

� Gestionată de un comandant (botherder/botmaster).� Avantajoase pentru hackeri: botnets pot executa ordine pe

mașini care nu le sunt conectate direct => este dificilă investigarea și urmărirea în justiție

SSA cursul 13 - M. Joldos - T.U. Cluj 38

Statistici (disputate)� Numărul total de botnets și dimensiunea lor sunt

controversate� 2005/6: sute de mii de bots

� 1/4 dintre mașini sunt actualmente parte a botnets

� rețelele cresc rapid

� Unele surse susţin că rețelele își reduc dimensiunile� pentru a evita detectarea

SSA cursul 13 - M. Joldos - T.U. Cluj 39

Ciclul de viață al unei botnet

SSA cursul 13 - M. Joldos - T.U. Cluj 40

Mașina este exploatată și devine bot

Noua mașină se alătură

celorlaltor și informează deținătorul

Descarcă modulul anti AV

Securizează noul client

bot

Ascultă comenzile

de la serverul/perechea de

C&C

Obține modulul cu încărcatura

Execută comenzile

Raportează rezultatul

la C&C

La comandă șterge dovezile

și abandon

ează clientul

Page 11: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Comportamente de atac� Infectarea unor noi maşini

� Folosesc ingineria socială şi distribuţia de email rău intenţionat sau alte forme de comunicare electronică (d.e. Instant Messaging)

� Exemplu - Email trimis cu cod de botnet deghizat ca ataşament inofensiv.

� Furtul de informaţii personale� Folosesc tehnologiile de jurnalizare a tastării (Keylogger) şi ascultare a

traficului de reţea (Network sniffing) pe sistemele compromise pentru a spiona utilizatorii şi a culege informaţie cu caracter personal

� Proxy pentru phishing şi pentru email mesolicitat (spam)� Puterea de calcul agregată şi capabilitatea proxy permit surselor de mail

nesolicitat să afecteze grupuri mai mari fără a fi depistaţi.

� Refuzul servirii, distribuit (DDoS)� Afectează sau elimină disponibilitatea unei reţele pentru a extroca sau a

întrerupe afacerile

� Notă: Phishing = cale de obţinere de informaţii cum sunt nume de utilizatori, parole sau detalii ale carţilor de credit prin deghizarea ca entităţi de încredere în comunicatii electronice.

SSA cursul 13 - M. Joldos - T.U. Cluj 41

Cum sunt infectate maşinile� Vulnerabilităţi ale SO

� Exploatări

� Nu este nevoie de utilizator

� Pot fi blocate de pereţii antifoc şi sisteme de pevenire a intruziunilor pe gazdă

� Atacuri pe partea de client� Descărcătoare nesolicitate trimise prin mail sau IM

� La rulare instalează bot

� Situri hăcuite

� Exploatează factorul uman

SSA cursul 13 - M. Joldos - T.U. Cluj 42

Comanda şi Controlul (C&C)� Esenţială pentru funcţionarea şi suportul botnet� Trei feluri – Centralizată, P2P şi Randomizată (ultima,

model teoretic)� Cea mai slabă verigă a botnet, deoarece:

� Eliminarea botmaster distruge botnet� Nivelul ridicat al activităţii botmaster îl face mai uşor

detectabil decât pe bots

� C&C Centralizată� Simplu de desfăşurat (deploy), ieftină, latenţă mică

pentru atacuri la scară mare� Cel mai uşor de eliminat

SSA cursul 13 - M. Joldos - T.U. Cluj 43

Trei paşi de autentificare

� Bot spre IRC Server

� IRC Server spreBot

� Botmaster spreBot

SSA cursul 13 - M. Joldos - T.U. Cluj 44(*) : Pas opţional

Exemplu de C&C Centralizată

Page 12: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

C&C Peer to Peer� Caracteristici:

� Rezistentă la căderi, greu de descoperit, greu de apărat. � Face dificilă lansarea atacurilor la scară mare deoarece tehnologiile P2P

suportă actualmente doar grupuri foarte mici (< 50 peers)� Exemplu: Folosirea reţelei Overnet de către botnet Storm (din oct.

2007)este extrem de dinamică. Peers vin şi pleacă şi îşi pot schimba OIDs (Overnet Identifier) frecvent. Pentru a sta “bine conectaţi” peers trebuie să se caute pe sine pentru a găsi peers apropiaţi

SSA cursul 13 - M. Joldos - T.U. Cluj 45

Nod Stor

m

Bootstrapping Peer

Round 2

Round 1

Round 4

Round 3

SSA cursul 13 - M. Joldos - T.U. Cluj 46

Connect:

Folosit de un peer pentru a raporta OID propriu la alţi peers şi a primi o listă de peers relativ apropiati de acesta.

Search:

Folosite de un peer pentru a afla resurse pe alte noduri pe baza OID.

Publicize:

Folosite de un peer pentru a raporta proprietatea resurselor reţelei (OIDs) astfel ca alţi peers să poată găsi ulterior resursa

Transmiterea mesajelor în Overnet

(Message Passing)� Overnet are trei tipuri de mesaje de bază pentru a

facilita functionarea corespunzătoare a reţelei:

SSA cursul 13 - M. Joldos - T.U. Cluj 47

Mecanisme de adunare (rallying)�Adrese de IP pre-construite (hard-coded)

� Bot comunică folosind adrese IP ale C&C preconstruite. � Uşor de apărat împotriva acerstei tehnici deoarece adresele IP sunt uşor de

detectat şi blocat.

� Nume de domeniu DNS dinamice� Domenii C&C preconstruite atribuite de furnizori de DNS dinamic. � Detecţia mai dificilă atunci când botmaster îşi schimbă aleator locaţia� Este uşor de reluat atacul cu un alt nume de domeniu, neblocat� Dacă conexiunea eşuează, bot face cereri DNS pentru a obţine noua adresă

C&C pentru redirectare.

� Serviciu DNS distribuit� Cel mai greu de detectat şi distrus. Cel mai nou. Sofisticat.� Botnets rulează servicii DNS la care autorităţile nu pot ajunge� Bots folosesc adresele de DNS pentru a rezolva serverele de C&C� Folosesc numere mari de porturi pentru a evita detectarea de către

dispozitivele de securitate şi de către gateways

SSA cursul 13 - M. Joldos - T.U. Cluj 48

Page 13: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Protocoale de comunicare� În majoritatea cazurilor botnets folosesc protocoale de

comunicare bine definite şi acceptate. Înţelegerea acestor protocoale:� Ajută la determinarea originii unui atac botnet şi a software

folosit� Permite cercetătorilor să decodifice conversaţiile dintre

bots şi stăpâni

� Două protocoale de comunicare principale folosite la atacuri bot:� IRC � HTTP

SSA cursul 13 - M. Joldos - T.U. Cluj 49

IRC (Internet Relay Chat)� 1988 - pentru conversatii unul-la-mai-mulţi sau mai-

mulţi-la-mai-multi, (dar poate şi unul-la-unul) (Pentru BBS)

� Client/server -- TCP Port 6667

� Se folosesc canale (uneori protejate prin parole) pentru comunicarea între părţi� Mod invizibil

(fară listare, incognito)

� Doar pe bază de invitaţie(trebuie sa fii invitat ca să participi)

SSA cursul 13 - M. Joldos - T.U. Cluj 50

Protocoale de comunicare. IRC� Botnets IRC au fost versiunea predominantă� Majoritatea reţelelor corporaţiilor nu permit trafic

IRC astfel că cererile IRC pot determina dacă e bot intern sau extern� Cererile IRC spre exterior (outbound) indică prezenţa unei

maşini infectate pe reţea� Cererile IRC spre interior (inbound) semnifică recrutarea

unei maşini din reţea

SSA cursul 13 - M. Joldos - T.U. Cluj 51

Protocoale de comunicare. HTTP � Din cauza prevalenţei folosirii HTTP este mai greu de

urmărit o botnet care utilizează protocoale HTTP

� Folosirea HTTP poate permite unei botnet să evite restricţiile pereţilor antifoc care afectează botnets peIRC

� Detectarea botnets HTTP este mai dificilă, dar nu imposibilă deoarece câmpurile de antet şi încărcătura nu se potrivesc cu transmisiile uzuale

� Opţiuni nou aparute sunt protocoalele IM şi P2P – se aşteapta ca folosirea acestora să crească în viitor

SSA cursul 13 - M. Joldos - T.U. Cluj 52

Page 14: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Exemplu de botnet HTTP: Fast-flux Networks

SSA cursul 13 - M. Joldos - T.U. Cluj 53

� Schemă folosită uzual� Utilizată pentru a controla botnets cu sute sau chiar mii de

noduri

Infrastructura de C&C. Botnet HTTP� Bot ia legătura cu serverul C&C cu info proprie inclusă în URL

� Atacatorii trimit comenzi via răspunsul HTTP.

SSA cursul 13 - M. Joldos - T.U. Cluj 54

Infrastructura de C&C. Botnet IM� Trimite comanda tuturor bots din lista via IM

� Botmaster trimite doar un număr mic de mesaje� Fiecare destinatar trimite la contactele proprii

SSA cursul 13 - M. Joldos - T.U. Cluj 55

Comportamente observabile� Trei categorii:

� Bazate pe reţea� Corelate global� Bazate pe gazdă

� Bazate pe gazdă: comportamentul Botnet se poate observa pe maşina gazdă.� Prezintă activităţi asemănătoare viruşilor� La executare, Botnets lansează o secvenţa de rutine:

� Modifică registries� Modifică fişiere sistem� Crează conexiuni necunoscute în reţea� Dezafectează programele antivirus

SSA cursul 13 - M. Joldos - T.U. Cluj 56

Page 15: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Comportamente observabile. Bazate pe reţea

� Şabloanele observate pe reţea se pot folosi la detectarea Botnets� IRC & HTTP sunt cele mai comune forme de comunicare a

Botnets� Detectabile prin identificarea şabloanelor de trafic anormal.

� Comunicaţii IRC în zone nedorite� Conversaţii IRC neinteligibile

� Numele de domeniu DNS� Interogări DNS pentru localizarea serverului C&C� Gazde care interoghează nume de domeniu improprii� O adresă IP asociata unui nume de domeniu se schimbă

periodic� Traficul

� În salve uneori, inexistent mai tot timpul� Răspunsuri anormal de rapide comparativ cu cele umane� Atacuri (d.e: DoS) – Multe pachete de TCP SYN nevalide cu

adrese sursă nevalide

SSA cursul 13 - M. Joldos - T.U. Cluj 57

Comportamente observabile. Corelate global

� Caracteristicile globale sunt legate de fundamente. Botnets� E improbabil să se schimbe dacă nu se re-proiectează şi

re-implementează� Cea mai valoroasă cale de detecţie

� Comportamentul este la fel indiferent dacă botnetscomunică via IRC sau HTTP� Interogările DNS global cresc din cauza atribuirii noilor

servere de C&C� Dezorganizarea secvenţelor de pachete de la surse la

destinaţii

SSA cursul 13 - M. Joldos - T.U. Cluj 58

Tehnici de evitare a detecţiei� Sofisticarea botnets le permite să evite

� Motoarele AV (antivirus)� IDS bazate pe semnături� IDS bazate pe detecţia anomaliilor

� Tehnici folosite� Compresoare pentru executabile (executable packers)� Rootkits: tip mascat de software rău intenţionat destinat

să ascundă existenţa anumitor procese sau programe faţă de metodele de detecţie normale (d.e. Folosing Task Manager)şi a permite accesul conitnuu privilegiat la o maşină

� Protocoale

SSA cursul 13 - M. Joldos - T.U. Cluj 59

Tehnici de evitare a detecţiei� Renunţarea la utilizarea IRC

� Luarea controlului asupra:� HTTP

� VoIP

� IPV6

� ICMP

� Protocoalelor Skype

SSA cursul 13 - M. Joldos - T.U. Cluj 60

Page 16: Reţele wireless. Tipuri - users.utcluj.rousers.utcluj.ro/~jim/SSA/Resources/Lectures/SSA13r4.pdf · Suportă şi alte feluri de autentificare (d.e. Nume şi parolă) Schimbă dinamic

Tehnici de evitare a detecţiei� Skype, cel mai bun botnet?

� Extrem de popular, 9M+ utilizatori, în medie 4M+ conectaţi

� Capabilităţi foarte bune de străpungere a pereţilor antifoc

� Au flux de la sursă la destinaţie obscur şi persistent

� Furnizează API de reţea

� Oferă conectivitate în reţea şi obscuritate

� Rezistent prin proiectare

� Are nevoie doar de porecle pentru comunicare

� Cum?

� Se exploatează Skype

� Se instalează bot ca Skype plugin

� Se generează tokenul de autorizare a plugin şi se execută

SSA cursul 13 - M. Joldos - T.U. Cluj 61

Combaterea tehnicilor de evitare�Prevenirea

�Descoperirea serverelor de C&C şi distrugerea lor

�Cea mai eficientă metodă de prevenire şi vindecare:�Combinarea mecanismelor de detecţie

tradiţionale cu cele bazate pe detectarea comportamentelor anormale în reţea

SSA cursul 13 - M. Joldos - T.U. Cluj 62