IDS : HoneyNet und HoneyPot



Ähnliche Dokumente
FTP-Leitfaden RZ. Benutzerleitfaden

OP-LOG

Verwendung des IDS Backup Systems unter Windows 2000

Datensicherung EBV für Mehrplatz Installationen

Installationsanleitung dateiagent Pro

FTP-Leitfaden Inhouse. Benutzerleitfaden

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Windows Server 2012 R2 Essentials & Hyper-V

PCC Outlook Integration Installationsleitfaden

ANYWHERE Zugriff von externen Arbeitsplätzen

Datensicherung und Wiederherstellung

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

ICS-Addin. Benutzerhandbuch. Version: 1.0

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Einrichtung eines VPN-Zugangs

II. Daten sichern und wiederherstellen 1. Daten sichern

TIA - Rechenzentrum. Systemvoraussetzungen

Andy s Hybrides Netzwerk

IntelliRestore Seedload und Notfallwiederherstellung

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Guide DynDNS und Portforwarding

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkinstallation WaWi-Profi3

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Übung - Datensicherung und Wiederherstellung in Windows Vista

Einfaches und rechtssicheres Kunden-WLAN

Wie können Sie eine Client Lizenz wieder freigeben?

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Einrichtung Secure-FTP

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

SMART Newsletter Education Solutions April 2015

Lehrveranstaltung Grundlagen von Datenbanken

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Adminer: Installationsanleitung

Das neue Volume-Flag S (Scannen erforderlich)

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

TeamSpeak3 Einrichten

EOS Utility WLAN Installation

Bürgerhilfe Florstadt

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Formular»Fragenkatalog BIM-Server«

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Cisco Security Monitoring, Analysis & Response System (MARS)

Fax einrichten auf Windows XP-PC

Konzentration auf das. Wesentliche.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Nutzung von GiS BasePac 8 im Netzwerk

Sichere Freigabe und Kommunikation

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Umzug der Datenbank Firebird auf MS SQL Server

CADEMIA: Einrichtung Ihres Computers unter Windows

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Lokale Installation von DotNetNuke 4 ohne IIS

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Sicherheitszone durch Minifirewall

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

teischl.com Software Design & Services e.u. office@teischl.com

POP -Konto auf iphone mit ios 6 einrichten

Content Management System mit INTREXX 2002.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Windows Server 2008 (R2): Anwendungsplattform

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Elektronischer Kontoauszug

Praktikum IT- Sicherheit

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Die Vielfalt der Remote-Zugriffslösungen

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Übung - Konfigurieren einer Windows-XP-Firewall

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Microsoft Update Windows Update

Verbinden. der Firma

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Sichern der persönlichen Daten auf einem Windows Computer

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

I Installation einer Child-Library

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Transkript:

IDS : HoneyNet und HoneyPot Know your Enemy Hauptseminar Telematik WS 2002/2003 -

Motivation In warfare, information is power. The better you understand your enemy, the more able you are to defeat him. [Bruce Schneier Mitbegründer des Honeynet Project] Quelle : Know your Enemy - Vorwort 2

Gliederung Aktive Gegenmaßnahmen und IDS Konzept und Aufbau eines HoneyNet Das HoneyNet Project 3

Gliederung Aktive Gegenmaßnahmen und IDS Konzept und Aufbau eines HoneyNet Das HoneyNet Project 4

Aktive Gegenmaßnahmen Klassische Elemente der Netzwerksicherheit sind überwiegend rein defensiv ausgelegt Technologie, Taktik und Motivation des Gegners sind oftmals unbekannt HoneyNets sind eine Möglichkeit den Gegner zu attackieren indem man ihn in einer genau abgegrenzten Umgebung beobachtet ohne das ihm das bewusst ist HoneyPots unterstützen Konzepte der Digitalen Forensik und sind deshalb auch aus rechtlicher Perspektive interessant 5

Digitale Forensik Strafrechtlich verwertbare Sammlung und Analyse von Beweismitteln, die durch den elektronischen Angriff auf EDV Systeme entstehen Spezielle Technologien notwendig da Hacker unter Umständen in der Lage sind ihre digitalen Spuren zu verwischen 6

IDS als neue Sicherheit Unternehmensnetze müssen zunehmend an die Außenwelt angebunden werden (Ebusiness( Ebusiness,, CRM, Zugriff auf Datenbanken durch Mitarbeiter des Außendienstes, etc.) Unternehmensnetze müssen zunehmend vor Angriffen geschützt werden (DoS( DoS,, Würmer, etc.) IDS sollen den Angreifer nicht aussperren sondern ihn entdecken, um den Verantwortlichen die Möglichkeit zu Gegenmaßnahmen zu geben 7

Probleme von IDS Lösungen Erfolgskriterien eines IDS Erfolgreiche Erkennung eines Eindringlings Geringe Fehlalarmquote Integration einer IDS Lösung in ein Unternehmensnetzwerk ist äußerst aufwendig Vielfalt von Diensten und Anwendungen innerhalb einer Netzwerkarchitektur erfordert hohen Wissensstand der Verantwortlichen Wer darf von Wo Welchen Dienst Wann nutzen? Welche Netzwerkkomponenten erzeugen von sich aus automatisch Traffic? (z.b. USV Geräte etc.) 8

Probleme von IDS Lösungen Zwei klassische Lösungsansätze Alarmierung durch Mustererkennung eines Angriffs Problem : Informationsrückstand neue Angriffe verbreiten sich sehr schnell (wenige Stunden bis Tage) Alarmierung durch Vergleich mit zugelassenen Aktivitäten Problem : unvollständige Informationslage hoher Personal- und Zeitaufwand um normalen Netzverkehr zu definieren Neuer Lösungsansatz HoneyNet Beseitigen des Informationsrückstandes durch Beobachtung in abgegrenzter Umgebung 9

Gliederung Aktive Gegenmaßnahmen und IDS Konzept und Aufbau eines HoneyNet Das HoneyNet Project 10

Aufbau und Aufgaben eines HoneyPot Aufbau Ansiedlung im Unternehmensnetzwerk Lockt Angreifer durch das vortäuschen vermeintlicher Sicherheitslücken an Nimmt nicht am normalen produktiven Netzverkehr teil, deswegen ist jede Aktivität auf einem HoneyPot grundsätzlich verdächtig Beinhaltet Tools zur Datensicherung und analyse Aufgaben IDS Funktionalität Anlocken und Binden eines Angreifers Forensische Aufzeichnung und Analyse des Angriffes 11

Ziele eines HoneyNets Im Gegensatz zu einem HoneyPot dient ein HoneyNet nicht zur Abwehr von Angriffen in Unternehmensnetzwerken Zweck eines HoneyNet ist die Erforschung der Techniken, Taktiken und Motiven von Hackern Forschungsziele Aufzeigen der Schwäche selbst von vermeintlich sicheren Systemen Identifizierung neuer Angriffstechnologien Informationen über technologische Stärke bzw. technologisches Wissen der Hacker Entwicklung von Technologien zur forensischen Datensicherung 12

Kriterien eines HoneyNet Datensicherung und analyse Speicherung sämtlicher Aktivitäten um Angriff rekonstruieren zu können Verdeckte Sicherung der LogFiles in Echtzeit auf einem Server, da viele Angreifer lokale LogFiles löschen Aufzeichnung auch von verschlüsselten Diensten wie zum Beispiel SSH Datenkontrolle Ein HoneyNet darf nicht als Ausgangspunkt für Angriffe auf Systeme außerhalb des eigenen Netzes dienen Gewisse ausgehende Verbindungen müssen aber erlaubt werden um es dem Angreifer zu ermöglichen Tools wie z.b. Backdoors aus dem Internet zu laden 13

Aufbau eines HoneyNet (Gen I) Ein Gen I HoneyNet besteht im Allgemeinen aus drei Bestandteilen HoneyPots Zugriffskontrolle Datensammlung Und zwei Netzwerksegmenten data control network - HoneyPots und Zugriffskontrolle administrative network Datensammlung und Management Das administrative network ist von außen nicht sichtbar 14

HoneyPots 15

Zugriffskontrolle Konfiguration der Firewall für inbound connections unbeschränkt Outbound connections müssen explizit überwacht werden Eine Möglichkeit ist es eine bestimmte Anzahl zuzulassen und dann jede weitere Verbindung zu blocken 16

Datensammlung Logging Daten aller HoneyPots werden in Echtzeit auf dem Syslogd Server in einer Datenbank gespeichert Ein System mit kommerziellen IDS Systemen soll Vergleichs- und Leistungswerte liefern 17

Zusammenhang 18

Aufbau Honeynet (Gen II) 19

Gliederung Aktive Gegenmaßnahmen und IDS Konzept und Aufbau eines HoneyNet Das HoneyNet Project 20

Das HoneyNet Project Gegründet im Juni 2000 (erste Entwicklungen seit April 1999) Zusammenschluss von 30 Fachleuten aus den Bereichen IT Sicherheit Recht Physiologie Veröffentlichung des Buches Know your Enemy im August 2001 bei Addison Wesley Fasst die Arbeit von zwei Jahren Forschung mit dem HoneyNet zusammen 21

Vier Entwicklungsphasen Phase I (1999 2001) Konzeption des Gen I HoneyNet Veröffentlichung von Know your Enemy Phase II (2002-2003) 2003) Konzeption des Gen II HoneyNet Konzeption von Virtual HoneyNets Gründung der HoneyNet Research Alliance Phase III (ab 2003) Entwicklung einer bootfähigen CD-Rom die ein schnelles und einfaches Aufsetzen eines HoneyNet ermöglichen soll (Honeywall) Phase IV Entwicklung von Distributed HoneyNets 22

Ergebnisse Etwa 20 neuartige Scans pro Tag (unique( scan) Die kürzeste Zeit, in der ein System erfolgreich angegriffen wurde, waren 15 Minuten Anstieg der Aktivitäten um 100% - 900% von 2001 auf 2002 Lebensdauer einer RedHat 6.2 Installation innerhalb des HoneyNet beträgt 72 Stunden Eine Windows 98 Installation mit aktivierten Freigaben wurde innerhalb von 24 Stunden kompromittiert, innerhalb der nächsten 4 Tage weitere 5 mal Häufigste Angriffsmethoden Mass Scan,, DNS Version Query und RPC Service Querys 23

Ein Feind Der Skriptkiddie Die meisten Angriffe werden von Personen durchgeführt die offenbar nur wenig technisches Verständnis für die Betriebssysteme haben die sie angreifen Sie verwenden existierende Skripte und Tools die sie anscheinend gemäß einer Anleitung anwenden Um ein leichtes Opfer zu finden werden Massen Scans nach bekannten Schwächer durchgeführt Angriffsmuster, Technologie und Motive der Skriptkiddies häufig homogen aber dafür äußerst zahlreich 24

Konsolenbefehle [root@apollo /]# ps -aux grep portmap [root@apollo /]# ps -aux grep inetd ; ps -aux grep portmap ; rm /sbin/portmap ; rm /tmp/h ; rm /usr/sbin/rpc.portmap ; rm -rf.bash* ; rm -rf /root/.bash_history ; rm - rf /usr/sbin/namedps -aux grep inetd ; ps -aux grep portmap ; rm /sbin/por<grep inetd ; ps -aux grep portmap ; rm /sbin/portmap ; rm /tmp/h ; rm /usr<p portmap ; rm /sbin/portmap ; rm /tmp/h ; rm /usr/sbin/rpc.portmap ; rm -rf<ap ; rm /tmp/h ; rm /usr/sbin/rpc.portmap ; rm -rf.bash* ; rm -rf /root/.ba<bin/rpc.portmap ; rm -rf.bash* ; rm -rf /root/.bash_history ; rm -rf /usr/s<bash* ; rm -rf /root/.bash_history ; rm -rf /usr/sbin/named 359? 00:00:00 inetd rm: cannot remove `/sbin/portmap': No such file or directory rm: cannot remove `/tmp/h': No such file or directory >rm: cannot remove `/usr/sbin/rpc.portmap': No such file or directory [root@apollo /]# rm: cannot remove `/sbin/portmap': No such file or directory 25

Zusammenfassung HoneyNets sind Systeme die konzipiert wurden um angegriffen zu werden Die Schwierigkeit besteht darin dem Angreifer genug Freiheiten zu lassen aber dabei auch andere Systeme ausreichend zu schützen Die Architektur Konzepte des HoneNet Project versuchen erfolgreich diese Gradwanderung zu meistern Die Ergebnisse sind dabei oft erstaunlich und sollten das Sicherheitsbewusstsein von Verantwortlichen erhöhen http://project.honeynet.org 26

Das Ende Vielen Dank für die Aufmerksamkeit 27