Botspy - Effiziente Beobachtung von Botnetzen



Ähnliche Dokumente
Blacklist-Analyse. Von schwarzen Listen und schwarzen Löchern

Guide DynDNS und Portforwarding

Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307

Virtual Private Network

Thema: Microsoft Project online Welche Version benötigen Sie?

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit FH Gelsenkirchen

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

KVIrc installieren (win) i. KVIrc installieren (win)

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

DynDNS Router Betrieb

WLAN Konfiguration. Michael Bukreus Seite 1

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Anbindung des eibport an das Internet

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Installation SQL- Server 2012 Single Node

VPN-Verbindung zur Hochschule Hof Mac OS

Schnellstart. MX510 ohne mdex Dienstleistung

Andy s Hybrides Netzwerk

- Grundlagen und

D R. K E R S T I N H O F F M A N N UNTERNEHMENSKOMMUNIKATION. Prinzip kostenlos. Wissen verschenken Aufmerksamkeit steigern Kunden gewinnen

HVS32 Datenbank Archivierungs Dienst

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

OLEFA Fileserver in den Schulen von Mertert und Wasserbillig

VPN-Verbindung zur Hochschule Hof Mac OS

Reporting Services und SharePoint 2010 Teil 1

Ein kurzer Überblick über das Deutsche Honeynet Projekt

SolarWinds Engineer s Toolset

Freifunk Sundern. Ein freies WLAN Netz

Die Post hat eine Umfrage gemacht

Schnellstart. mdex mobile.dsl Paket (MX510)

Von Perimeter-Security zu robusten Systemen

Anleitung zur Nutzung des SharePort Utility

Gruppe Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

NetVoip Installationsanleitung für Grandstream GXP2000

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

ANYWHERE Zugriff von externen Arbeitsplätzen

Sicher ist sicher! itbank Hosting!

Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil. Autor: Hansruedi Steiner Version: 2.0, Oktober 2012

Informationen in leicht verständlicher Sprache. Hamburger Budget für Arbeit.» Raus aus der Werkstatt, rein in den Betrieb! «

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

NTR-Support Die neue Fernwartung

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Verwendung des IDS Backup Systems unter Windows 2000

Windows Server 2012 RC2 konfigurieren

Datenanalyse - Schnittstellendesign

Erste Schritte mit TeamSpeak 3

PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

Kurzanleitung OOVS. Reseller Interface. Allgemein

Installation und Nutzung des Audio-Chatsystems teamspeak3

Eduroam Einrichtung unter Windows7

Windows Server 2008 (R2): Anwendungsplattform

COMPUTER MULTIMEDIA SERVICE

How to install freesshd

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW

Einrichtung von VPN-Verbindungen unter Windows NT

a.i.o. control AIO GATEWAY Einrichtung

1 von :04

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

"Ich habe als Vereinsverantwortlicher eine erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Wie Jugendliche Medien nutzen

Was man mit dem Computer alles machen kann

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Praktikum IT-Sicherheit

Netzwerkeinstellungen unter Mac OS X

-Hygiene SPAM und Viren in den Briefkästen

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

DVG-2001S. Kurzinstallationsanleitung

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Gefahren aus dem Internet 1 Grundwissen April 2010

Was meinen die Leute eigentlich mit: Grexit?

DB2 Kurzeinführung (Windows)

Version 1.0 [Wiederherstellung der Active Directory] Stand: Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Transkript:

Claus R. F. Overbeck - RedTeam Pentesting GmbH claus.overbeck@redteam-pentesting.de http://www.redteam-pentesting.de Felix Freiling, Thorsten Holz Universität Mannheim 15. DFN-Cert Workshop Sicherheit in vernetzten Systemen 13. Februar 2008, Hamburg

Motivation Kurzeinführung Botnetze Überwachung von Botnetzen Gib Dich wie ein Freund, aber handle wie ein Spion (Robert Greene)

Motivation Kurzeinführung Botnetze Überwachung von Botnetzen D J F e l i p e :! l o g i n c o c a c o l a D J F e l i p e :! k e y l o g on rbot 0 1 0 4 0 4! u f d j : [ KEYLOG ] : A l r e a d y r u n n i n g. rbot 0 1 5 8 0 3! t l k n t : [ KEYLOG ] : Key l o g g e r a c t i v e. rbot 0 1 0 3 4 3! f w i a p : [ MAIN ] : Password a c c e p t e d. rbot 0 1 0 2 1 1! pntdgz : [ KEYLOG ] : k o t u n t e r s u c h u n g ( Changed Windows : easyvet ) rbot 0 1 0 2 1 1! pntdgz : [ KEYLOG ] : f r a u mayer mit ekh mirko2 [ LEFT ] 2 [ RGHT] k a s t r a t i o n ( Changed Windows : easyvet ) rbot 0 1 0 5 3 6! vwbvgv : [ KEYLOG ] : t e r m i n 1 6. 3 0 uhr, ; b e r g i b t s i c h s t n d i g ( Return ) ( Verwaltung ) rbot 0 1 0 2 1 1! pntdgz : [ KEYLOG ] : ( Changed Windows : M i c r o s o f t Word Moorhuhn. dat ) rbot 0 1 0 2 1 1! pntdgz : [ KEYLOG ] : ( Changed Windows : M i c r o s o f t Word Kuendigung S c h n e i d e r. doc )

Bots and Botnets Einführung Motivation Kurzeinführung Botnetze Überwachung von Botnetzen Was ist ein Bot/Botnetz? Malware (malicious software) Vom Angreifer ferngesteuert Benötigen Netwerkinfrastruktur (C&C Server) Können für vielfältige Zwecke eingesetz werden. http://www.angelfire.com/theforce/travon1120/rxbotcmdlist.html Spam, Phishing DDos Scanning, Spreading Sniffing, Keylogger Password collecting (z.b. Online-Banking-Zugänge)... und vieles mehr

Kommunikationsmethoden Motivation Kurzeinführung Botnetze Überwachung von Botnetzen Push: Bot hält eine Verbindung zum C&C Server aufrecht Angreifer postet neue Befehle z.b. IRC Pull: Bot verbindet sich regelmäßig zum C&C Server Fragt jedesmal die aktuellen Instruktionen ab. z.b. HTTP außerdem: Dezentrale Netze - peer to peer - z.b. WASTE, edonkey (werden hier [noch] nicht betrachtet)

Motivation Kurzeinführung Botnetze Überwachung von Botnetzen Voraussetzungen für eine Beobachtung Information: Wie kann ich mich zum Botnet verbinden? z.b.: Hostname, Port, Passwort, Channel, Channelpasswort, Nickname, Username Malware sammeln: Honeypots, Nepenthes http://nepenthes.mwcollect.org/ Analysieren: CWSandbox http://www.cwsandbox.org/

Features/Details - Botspy Features Botspys Umgebung Implementiert in C++, mit Qt 4.1 Multithreaded: Monitoring vom Logging trennen Logging in SQL-DB Webinterface in Ruby Konfigurieren der Verbindungen zu den Botnetzen (inkl. CSV-Import) Browsen der gesammelten Daten Plugins: Unterschiedliche Botverhalten simulieren Nutzt SOCKS5 Proxies Beobachten von Pull-Verbindungen Performance: CPU-Auslastung steigt linear mit der Anzahl der Nachrichten/Sekunde.

Botspys Umgebung Einführung Features Botspys Umgebung

Beobachtungen Lebensdauer von Botnetzen Ein Botnetz war über 250 Tage aktiv Ca. 15-20 neue Botnetze jeden Tag Ca. 130 Botnetze gleichzeitig aktiv Nur ca. 50% der Netze sind länger als zwei Tage aktiv Problem: Einige Botnetze sind auf öffentlichen IRC-Servern aktiv.

Beobachtungen Größe der Botnetze - Top 50 Insgesamt 60.919 verschiedene Hostnamen beobachtet Nur wenige Botnetze mit mehr als 1000 Hostnamen Problem: Fake-Hostnamen: 2C307E3F.D97B7C4C. 85187735.IP Es konnten 48.061 unterschiedliche IP-Adressen aufgelöst werden. Problem: DHCP Beobachtungszeit: 17. März 2007 17:30 Uhr bis 25. April 2007 18:30 (39 Tage)

Beobachtungen TOP 20 Autonome Systeme mit infizierten Rechnern Nummer AS-Nr. Land Netzwerkname Prozent 10094 22927 AR Telefonica de Argentina 21,00% 4007 7738 BR Telecomunicacoes da Bahia S.A. 8,34% 3284 3320 DE DTAG Deutsche Telekom AG 6,83% 2787 5617 PL TPNET Polish Telecom s commercial 5,80% IP network 2336 8167 BR TELESC - Telecomunicacoes de Santa 4,86% Catarina SA 1286 8151 MX Uninet S.A. de C.V. 2,68% 982 3209 DE Arcor IP-Network 2,04% 923 12741 PL INTERNETIA-AS Netia SA 1,92% 801 8422 DE NETCOLOGNE NETCOLOGNE AS 1,67% 634 8447 AT TELEKOM-AT Telekom Austria 1,32% AutonomousSystem 627 7303 AR Telecom Argentina S.A. 1,30% 493 9269 HK CTIHK-AS-AP City Telecom (H.K.) Ltd. 1,03% 435 5462 GB CABLEINET Telewest Broadband 0,91% 425 8404 CH CABLECOM Cablecom GmbH 0,88% 402 3352 ES TELEFONICA-DATA-ESPANA Internet 0,84% Access Network of TDE 364 5413 GB AS5413 PIPEX Communications 0,76% 357 12353 PT VODAFONE-PT Vodafone Portugal 0,74% 343 25019 SA SAUDINETSTC-AS Autonomus System 0,71% Number for SaudiNet 339 18881 BR Global Village Telecom 0,71% 337 3269 IT ASN-IBSNAZ TELECOM ITALIA 0,70% 16805 Other 34,97%

Beobachtungen Botnet 366

Beobachtungen Botnet 366 Botnet 371 hat das gleiche Muster wie Botnet 366 In 216 Botnetzen 12 Gruppen mit 52 Netzen nur 176 unterschiedliche Netze

Wachstum von Botnetzen Beobachtungen

Beobachtungen - Tagesrhythmus Botnetz 547:

Beobachtungen - Ziele/Land

Beobachtungen - Ziele/Dienst

Beobachtungen DDoS Ziele: Oft gegen Dedicated Server oder Hosting-Provider Eigentliches Ziel bleibt meist unklar Reverse Lookup liefert häufig Hostnamen wie: if.you.whois.me.i.ddos.you.with.1gb.us lets.play.war.script.until.excess.flood-flood.info used.a.hacked.cc.and.bought.a.hacked.name since.1872.massrooting.by.darksoul.biz Do.NOT.Play.With.Fire.Cuz.I.Am.attackers.biz Doch nur Krieg der Skript-Kids?

Ein großer Teil unseres Wissens über Botnetze basiert auf Vermutungen. Wir brauchen mehr Daten/Beobachtungen. Botspy wurde so entwickelt, dass eine Erweiterung leicht möglich sein soll. Aufgaben für die Zukunft: Weiter Daten sammeln und analysieren Beobachten von Peer-2-Peer Netzen Beobachtung verschlüsselter Netze Integrieren weiterer Analysen in das Webinterface Integration mit anderen Systemen, z.b. Echtzeitbenachrichtigung über infizierte Rechner

Ihre Fragen? (Falls wir noch etwas Zeit haben...)