MEASUREMENTS AND MITIGATION OF PEER-TO- PEER-BASED BOTNETS: A CASE STUDY ON STORM WORM. Metin UZUNER N10228665



Benzer belgeler
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

ERİŞİM ENGELLEME DOS VE DDOS:

OKIRU/SATORI BOTU İNCELEMESİ

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit

Internet / Network Güvenlik Sistemleri

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

İleri Düzey Bilgisayar Ağları

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Yeni Nesil Ağ Güvenliği


DNS Nedir? HİKMET TÜYSÜZ

TSE AÇIKLIK BİLDİRİM PROGRAMI

İleri Düzey Bilgisayar Ağları

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

SMTP Protokolü ve Spam Mail Problemi

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

VERİ MADENCİLİĞİ (Web Madenciliği)

Ağ Yönetiminin Fonksiyonel Mimarisi

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Yeni Nesil Ağ Güvenliği

Web Servis-Web Sitesi Bağlantısı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

IPv6 Geçiş Yöntemleri Analizi

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Yazılım Tanımlı Ağlar Ders 5 SDN Programlama. Mehmet Demirci

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİSAYAR AĞLARI VE İLETİŞİM

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Doküman No.: P510 Revizyon No: 00

Hot Standby Router Protocol (HSRP)

Bilgisayar Ağı Nedir?

Öğr. Gör. Ümit ATİLA

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

MCR02-AE Ethernet Temassız Kart Okuyucu

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Web Madenciliği (Web Mining)

Yazılım Tanımlı Ağlar Ders 6 SDN Programlama. Mehmet Demirci

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Bilgisayar Programcılığı

Virtual Router Redundancy Protocol (VRRP)

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

NX-CIF105 MODBUS CIF MANAGER. NX-CIF105 CIF MANAGER CIF105 Ayarları CIF Mapping yazılımı Yazılım yapısı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

OSI REFERANS MODELI-II

Sanal Metro = DSL / 3G / LTE Broadband

Fidye Virüslerinden Korunma Rehberi

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Google Play Zararlısı İnceleme Raporu

Bilgi Servisleri (IS)

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Bilgi Güvenliği Semineri

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır?

Veri İletişimi, Veri Ağları ve İnternet

Active Directory Shema

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

ACR-Net 100 Kullanım Kılavuzu


Bilgisayar Programalamaya Giriş

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Toplu İleti Gönderimi

FTP ve Güvenlik Duvarları

VPN NEDIR? NASıL KULLANıLıR?

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

ÖNEMLİ: Kısıtlamalar

Transkript:

1 MEASUREMENTS AND MITIGATION OF PEER-TO- PEER-BASED BOTNETS: A CASE STUDY ON STORM WORM Metin UZUNER N10228665

2 İçerik Giriş Botnet P2P Botnet Makalenin Katkısı Botnet Takibi ve P2P Adaptasyonu Derinlemesine Storm Worm Storm Worm unun İzlenmesi Zararlı ile Mücadele

3 Giriş Bot: Uzaktan kontrol edilebilen zararlı yazılım yüklü ele geçirilmiş bilgisayar. (Zombi) DDoS Spam mail vb... Botnet: Tahmin ettiğiniz şey. Botnet Takibi: 1. Analiz için bot bir makina ele geçirilir. (Honeypot veya özel yazılımlar ile) 2. Ele geçirilen bot kullanılarak IRC kanalına girilir. 3. Toplanan bilgiler yardımıyla IRC sunucusu kapattırılır.

4 Giriş P2P Botnet Merkezi bir Command & Control sunucusu bulunmaz Bu nedenle Botnet Tracking ile doğrudan tespit edilemez P2P Botnet tespitinde Botnet Tracking den faydalanma 1. Bot binary i elde et. 2. Ağa sız 3. Botnet in kullandığı protokoldeki açıklıkları exploit et. Bu işlemi aktif olarak ilk defa gerçekleştirebilen çözüm...

P2P vs Merkezi 5

6 Makalenin Katkısı 1. Botnet takip yöntemini P2P botnetlerini de kapsayacak şekilde genişletilmesi. 2. Storm Worm unun etkisizleştirilmesi. 3. P2P botnet lerinin yayılma aşaması, zararlı aktiviteleri ve diğer özellikleir hakkındaki ilk deneysel çalışmalar.

7 Botnet Takibi ve P2P Adaptasyonu İncelenen Botnet Sınıfı Unauthenticated content-based/subscribe style communication. Gnutella, emule veya BitTorrent Tüm node lar hem sunucu hem istemcidir. Node lar bilgileri birbirlerine asla doğrudan göndermezler. İçerik sağlayıcılar sağlanan içeriğin ne olduğunu doğrulamazlar.

8 Botnet Takibi ve P2P Adaptasyonu Geliştirilmiş Botnet Takibi 1.Adım: P2P Ağda Yayılma İşleminin Exploit Edilmesi 2.Adım: Ağa sızma ve analiz 3.Adım: Etkisiz hale getirme

9 Derinlemesine Storm Worm Yayılma Mekanizması Remote Code Execution E-mail ile yayılmakta Sosyal Mühendislik yöntemleri kullanılmakta. Spamtraps yardımıyla gönderilen spam e-mail ler toplanır. 2006 ve 2007 arasında günde 2200 ile 23900 arası spam toplandı. Günlük ortalama spam mail sayısı 8500. Bu trafiğin yaklaşık %10 u Storm a aittir. Client HoneyPots yardımıyla toplanan linkler analiz edildi. Bazı linklere açıklık bulunduran tarayıcı ile bağlanıldığında Storm zararlısının kendisini bot makinaya kopyalamaya çalıştığı gözlemlendi. Kullanılan zararlının polymorphic yapıda olduğu tespit edilmiş.

10 Derinlemesine Storm Worm Sistem Seviyesi Davranışları İleri seviye teknikler Binary packer kullanımı Rootkit kullanımı ile varlılığının gizlenmesi Kernel seviyesinde bileşenler

11 Derinlemesine Storm Worm Ağ Seviyesi Davranışları İlk versiyonları P2P Distributen Hash Table (DHT) yönlendirme protokolünü kullanmaktaydı. (OVERNET, Edonkey2000) 2007 de kullanılan iletişim protokolü değiştirildi. Overnet + yeni ileşim protokolü olan Stormnet üzerinden yayılmaya devam etti. Routing Lookup: Overnet ve Stormnet ortamından yönlendirme prefix matching e dayanmakta. XOR distance a göre hesaplanmakta. Yönlendirme tabloları IP adresi, DHT ID ve UDP dan oluşturulmakta. Unbalanced routing tree Sağında yakın noktadaki nodelar, solunda uzak noktadaki nodelar Mesafeler

12 Derinlemesine Storm Worm Ağ Seviyesi Davranışları Yayınlama ve Arama Key olarak adlandırılan tanımlayıcılar ile bilgi alışverişi gerçekleştirilir. Aranan key i bulunduran host routing lookup yöntemi ile bulunur. Hello, IP Adress, DHT ID bildirimde bulunur Route request/response(kid) DHT ID kid e yakın olan eşler aranır Publish request/response bilgi yayınlanır. Request/response(key) key ile eşleşen bilgi aranır. Storm iletişiminde ele geçirilen botlar belirli bir key aramaktadırlar. Kontrolcüler botlar tarafından aranan key lerin ne olduğunu bilirler ve bu aramaların sonucunda istedikleri komutları yayınlarlar. Bu anahtarlar kontrolcülerin ve botların üzerinden önceden anlaştığı buluşma noktası yada postakutusu olarak görülebilirler.

13 Derinlemesine Storm Worm Ağ Seviyesi Davranışları Storm Worm İletişimi Bu anahtar değeri f(d,r) fonsiyonuna göre oluşturulur. d: o anki zaman r: 0-31 arasında bir sayı Böylece 32 farklı anahtar kullanılmaktadır. Reverse engineering ile f fonksiyonu bulunabilir. Saldırgan fonksiyonu değiştirebilir. Black box test ile key defalarca aynı şekilde üretilerek tüm aranan anahtar değerleri listelenebilmektedir. Ayrıca anahtar değerini hesaplayan f fonksiyonu değiştirilse bile honeypot da incelenen botun üreteceği anahtar değeri ile kullanılacak anahtarlar bilinebilmektedir.

Derinlemesine Storm Worm 14

15 Derinlemesine Storm Worm Ağ Seviyesi Davranışları Storm Worm İletişimi Keyler çalıştırılacak komutların bulunmasında kullanılmaktadır. Bu anahtarlara karşılık gelen içerikler saldırganlar tarafından önceden yayınlanmaktadır. Overnet üzerinden bu keylere karşılık gelen gerçek içerik bilgisinin *.mpg;size=*; olduğu görülmüştür. Yıldızlı alanlar 16 bit sayıdan oluşmaktadır ve botların bu sayılardan komut alacakları kontrol düğüme bağlandıkları tahmin edilmektedir. Fakat bu sayılardan IP ve Port numarası bilgisini nasıl çıkardıkları henüz billinmemektedir. Bu bilgi yalnızca Stormnet e katılan botlar tarafaından hesaplanabilmektedir.

16 Storm Worm unun İzlenmesi Yayılma Aşamasının Exploit Edilmesi Öncelikle bot binary örneği elde edilir. Bunun için smaptraps ve honeypot sistemleri kullanılabilir. Spam maillerle gelen URL ler tıklanılarak zararlı kodun bir örneği elde edilir. Black-box analiz yöntemi ile aranan key değerleri bulunur. Botlar emir alacakları komutları aramak zorundadır, bu arama zorunluluğu key değerlerini bulmak için exploit edilir. Bu şekilde güncel arama keylerinin en azından bir altkümesi elde edilebilir. Honeypot ortamında aranan 32 key tespit edilebilmiştir.

17 Storm Worm unun İzlenmesi Ağa Sızma ve Analiz Elde edilen keyler ve kullanılan iletişim protokolleri bilgisi ile ağa sızılır. Analiz aşamasına ağın boyutları tespit edilerek başlanabilir.

18 Storm Worm unun İzlenmesi Ağ Haritasının Çıkarılması (Crawling) Geliştirilen ve kodlanan iki asenkron thread kullanılarak tüm ağ dolaşılır. Bu sayede ağdaki tüm eşlerin haritası çıkartılabilir. Bu işlem yaklaşık 40 saniye sürmekteymiş.

Storm Worm unun İzlenmesi 19

Storm Worm unun İzlenmesi 20

21 Storm Worm unun İzlenmesi Overnet ve Stormnet İçi Casusluk Sybil saldırısı Amaç: Biri tarafından merkezi olarak kontrol edilebilen nodeları P2P ağların stratejik yerlerine konumlandırmak. Böylece ağın bir kısmının ya da tamamının kontrolünü ele geçirmeye çalışmak. Overnet ve Stormnet e sızmak ve bilgi toplamak için gerçekleştirilir. Ne tarz içeriğin yayınlandığını ve ne arandığının takibi yapılabilir.

22 Storm Worm unun İzlenmesi Sybil Gerçekleştirimi: Aktif olan P nodları DHT ID uzayı kullanılarak crawler aracılığıyla bulunur. Bulunan P nodlarına hello request gönderilerek yönlendirme tabloları casus nodeları gösterecek şekilde zehirlenir. Böylece casus olmayan bir P nodeunun route request talebinin casus nodea da iletimi sağlanır. Bu talebe DHD ID si hedef nodea yakın olan casus nodeların bilgisi ile karşılık verilir. P node u hedef sisteme yeterince yakın olduğunu hissettiğinde publish request ya da search request te bulunur ve bunların tamamı casus nodelar tarafından da görülür. Bu şekilde gerçekleştirilen tüm route request ler, publish request ve search request ler casus nodelara da ulaşır. Tüm içerik daha sonra analiz edilmek üzere veritabanında saklanır.

23 Storm Worm unun İzlenmesi Dolaşma ve Casusluk Sonucu 45.000 ve 80.000 arası online eş Overnet üzerinde 426,511 farklı DHT ID ve 1,777,886 farklı IP adresi %75 i bir NAT sisteminin arkasında çalışmadığı 210 farklı ülke

24 Zararlı ile Mücadele Eclipsing Content Sybil saldırısı gibi Bir K anahtarına benzer anahtar üretiler. Yönlendirme tablosu zehirlenir. Bu şekilde tüm route requestler elde edilmeye çalışılır. Overnet ve Stormnet te kullanılan içeriğin anahtar bilgisi tüm hash uzayı için gönderilmesi ve uzayın belili bir K anahtarı etrafında sınırlanamaması nedeniyle bir K arama anahtarının tamamıyla örtülmesi gerçekleştirilememektedir.

25 Zararlı ile Mücadele Kirletme (Polluting) Belirli bir K anahtarı için gerçekleştirilen aramaların sonucuna ulaşılmaması için, K anahtarı kullanılarak çok büyük boyutlu içerik dosyaları yayınlanır. Burada amaç K anahtarı ile saldırgan tarafıdan daha önce yayımlanan içeriğin yeni yayınlanan içerik tarafından bastırılmasını sağlamaktır. Storm botları da K anahtarı için içerik yayınlayacakları için saldırıyı kontrol etmeye çalışan grup ile saldırıyı gerçekleştiren makinalar arasında bir yarış durumu oluşacaktır.

Zararlı ile Mücadele 26