Hochschule Bonn-Rhein-Sieg FB Informatik, WS 2009/2010. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester.



Ähnliche Dokumente
Botnetze. Funktion, Erkennung und Entfernung. von Daniel Baier

Botnetze und DDOS Attacken

Aufgabe 3 Storm-Worm

Seminarvortrag. Anton Ebertzeder von

Botnetzmonitoring Waledac

Guide DynDNS und Portforwarding

Sichere Freigabe und Kommunikation

Seminar: Konzepte von Betriebssytem- Komponenten

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

mobile Geschäftsanwendungen

Kurzübersicht. Version 9.0. Moving expertise - not people

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Es ist nicht jeder Bot net(t)

DynDNS Router Betrieb

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

SJ OFFICE - Update 3.0

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit FH Gelsenkirchen

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

1 Was ist das Mediencenter?

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Flash, Network und Facebook. Steven Mohr

KONFIGURATION OUTLOOK ANYWHERE

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Praktikum IT-Sicherheit

Windows Server 2008 (R2): Anwendungsplattform

Kombinierte Attacke auf Mobile Geräte

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

SIP Konfiguration in ALERT

Man liest sich: POP3/IMAP

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Verbreitete Angriffe

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Adressen der BA Leipzig

Ein kurzer Überblick über das Deutsche Honeynet Projekt

EXCHANGE Neuerungen und Praxis

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Clientkonfiguration für Hosted Exchange 2010

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

System-Update Addendum

MOUNT10 StoragePlatform Console

Web Exploit Toolkits - Moderne Infektionsroutinen -

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Erhöhte Sicherheit im Microsoft Internet Explorer

AV-TEST. Sicherheitslage Android

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Windows Server 2012 R2 Essentials & Hyper-V

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Technische Grundlagen von Internetzugängen

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Nikon Message Center

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

Anleitung zur Optimierung eines Microsoft Windows XP PC

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Leitfaden zu NetXP Verein

Netzwerkeinstellungen unter Mac OS X

iphone app - Anwesenheit

Kurzanleitung zum Einrichten des fmail Outlook Addin

Anbindung des eibport an das Internet

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

CRIBMASTER TECH DOC. Störbehebung bei Ausführung des Connectivity Checkers

Updatehinweise für die Version forma 5.5.5

1. Laden Sie sich zunächst das aktuelle Installationspaket auf herunter:

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

iphone-kontakte zu Exchange übertragen

Installationshilfe VisKalk V5

Netzwerk einrichten unter Windows

Meine ZyXEL Cloud. Tobias Hermanns V0.10

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Business Page auf Facebook

CLX.Sentinel Kurzanleitung

Network Intrusion Detection

mmone Internet Installation Windows XP

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Audio/Video - Chat - System User Manual

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Transkript:

Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester Botnetze - Funktion, Erkennung und Entfernung von Daniel Baier 1

Gliederung Einführung Definition Übersicht von aktiven Botnetzen Verwendungszweck Techniken Infektion & Scanning Kommunikation Update Verteidigung Erkennen und Entfernen Infektionen von Bots erkennen und entfernen Aufspüren von Botnetzen Ausblick 2

Einführung 3

Einführung: Definition Bot nach Dunham und Melnick: Malicous code that acts like a remotely controlled robot for an attacker, with both Trojan und worm capabilities. This term may refer to the code itself or to an infected computer, also known as a drone or zombie. 4

Einführung: Definition Zentralisierte Topologie (C&C) 5

Einführung: Definition Dezentralisierte Topologie (P2P) 6

Einführung: Übersicht von aktiven Botnetzen Name Conficker Rustock Cutwail Grum Bagle Maazben Festi Kraken Mega-D* Xarvester Geschätzte Botzahl 9.000.000 1.200.000-2.000.000 1.000.000-1.500.000 600.000-800.000 600.000-800.000 200.000-300.000 100.000-200.000 80.000-120.000 < 100.000 20.000-36.000 Aliases DownUp, DownAndUp, DownAdUp, Kido RKRustok, Costrat Pandex, Mutant Tedroo??? Bobax Ozdok? * wurde 11.09 von FireEye übernommen 7

Einführung: Übersicht von aktiven Botnetzen Bots die 2007 von der Shadowserver Foundation beobachtet wurden 8

Einführung: Übersicht von aktiven Botnetzen Die Top 10 Länder mit Conficker Infizierungen. Stand 29. Januar 2009. Deutschland ist auf Platz 190 mit 23881 Conficker infizierten Rechnern. 9

Einführung: Verwendungszweck Data Mining DDoS Datendiebstahl Löschen von Hinweisen Proxy und Anoymisierer Ransomeware Rekutrieren von Bots Reporting Spamming & Phishing Verteilung von illegalen Inhalten 10

Techniken 11

Techniken: Infektion & Scanning 2 Klassen von Infektionen: Infektion mittels Social Engineering: Interagieren mit dem Benutzer direkt Drive-by-download/Drive-by-infection Benutzer wird zum Ausführen verleitet (z.b. E-Mail Anhang) Automatisierte Infektion: Benötigt keine menschliche Interaktion Local Exploit Remote Exploit 12

Techniken: Infektion & Scanning Beispiel für Social Engineering (Drive-by-download) 13

Techniken: Infektion & Scanning Beispiel für Remote Exploit (MPack) 14

Techniken: Infektion & Scanning Scanning-Engine In jeden Bot implementiert Nur definierte Scannen Unterschiedliche Scanning-Strategien: Hit-list Scanning Topological Scanning Flash Scanning Permutation Scanning Passive Scanning 15

Techniken: Kommunikation 2 Klassen der Kommunikation: Verbindungsaufnahme (Nachhause-Telefonieren) Verbindungsmethoden eines Bots zum C&C Methoden des Bot-Herders um Herde zu hüten Kommunikationsprotokolle (Inter-Botnet Kommunikation) Bots untereinander Bots mit C&C 16

Techniken: Kommunikation Verbindungsaufnahme (Nachhause-Telefonieren) Hart kodierte IP Adresse Bullet Proof Hosting z.b. Russian Business Network DynDNS P2P abhängig von P2P Technologie Fast-Flux Netzwerke 17

Techniken: Kommunikation Fast-Flux Netzwerke Single Flux Netzwerke: Nur Änderung des DNS A Resource Records! Steuerung durch TTL, z.b. alle 3 Min. neue IP Double Flux Netzwerke: Änderung des A und NS Resource Records Bsp. Single Flux: 18

Techniken: Kommunikation 19

Techniken: Kommunikation Kommunikationsprotokolle (Inter-Botnet Kommunikation) 2 Arten Push: Pull: Andauernde Verbindung zum C&C C&C entscheidet Zeitpunkt neuer Kommandos Gelegentliche Verbindung zum C&C Bot erfragt neue Kommandos 20

Techniken: Kommunikation Protokoll Push Pul l Beispiel HTTP X Twitter IM X ICQ, Jabber IRC X UnrealIRCd P2P X X Overnet (Kademlia) VoIP X X theoretisch Andere X X Eigenes oder ICMP 21

Techniken: Update Patching (Bugfix) beheben von Fehlern Ändern der Binärdatei Folge: Signaturänderung Ziel: Entdeckung durch Antiviren Programmen (AV) vermeiden Feature Adding Exploit Archiv aktualisieren/vergrößern Nachladen von neuen Mechanismen Ändern der Kommunikation z.b. von IRC IM 22

Techniken: Verteidigung Beenden/Deaktivieren ungewollter Programme (z.b. AV) Verstecken (Rootkit Techniken) Angriffe auf Forscher (meist DDoS) When Researchers tried to understand the working of the Storm botnet DDoS Attacks were made on the hosts which they worked on. [Krogoth 2008] 23

Techniken: Verteidigung Vereinfachtes Beispiel einer AV Detection anhand F-Secure s BugBear.B Analyse 24

Erkennen und Entfernen 25

Erkennen und Entfernen: Infektionen von Bots erkennen 2 Methoden: Lokale (local detection) Manuelle Erkennung AV Host-Based Intrusion Detection System (HIDS) Netzwerk (network detection) Klassische Netzwerk Analyse Kommunikationsanalyse Kommunikationssignatur Analyse 26

Erkennen und Entfernen: Infektionen von Bots erkennen Kommunikationsanalyse am Beispiel von Wireshark 27

Erkennen und Entfernen: Infektionen von Bots erkennen Werkzeuge zum Entfernen von Bots: McAfee Stinger [Link] Microsoft Windows Defender [Link] Spybot Search & Destroy [Link] TrojanHunter [Link] SwatIt [Link] Trojan Defence Suite [Link] Dennoch: Vertrauenswürdigkeit? Neuinstallation! 28

Erkennen und Entfernen: Aufspüren von Botnetzen Einige Botnet-Detection Frameworks IRCd, öffentlich (z.b. DDD + GnuWorld) IRCd, privat (z.b. Rishi an der RWTH Aachen) E-Mail (CipherTrust ZombieMeter; Spamhaus XBL; jeder Andere) Diverses (Darknet, Network Telescope o. Internet Motion Sensor) Honeypots (z.b. honeyd oder Glastopf) AV/Managed network sensing (Sophos) Problem: Teure Überwachung 29

Erkennen und Entfernen: Aufspüren von Botnetzen IRC-Botnetz-Erkennung an der RWTH Aachen mit Rishi 30

Erkennen und Entfernen: Aufspüren von Botnetzen Alternative: DynDNS-Based Detection nach Dagon 3LD. SLD. TLD botnet.example.com Canonical DNS Request Rate: Aufsummierung der Kinder SLD i 31

Erkennen und Entfernen: Aufspüren von Botnetzen Als DynDNS Kunden neigen Botnetze Subdomains zu nutzen SLD/3LD-Kennzahlen zur Identifikation von Botnetz-Verkehr 32

Ausblick 33

Ausblick Botnetzen nach wie vor ein aktuelles Thema: Malware as Service (Amazon EC2; Google App Engine) PC nicht mehr einzige betroffene Architektur 23.11.2009 erstes iphone Botnet (ikee.b) Errichtung eines Callcenters zur Bekämpfung von Botnetzen von BSI und eco ikee.a Wurm: 34

Haben Sie noch Fragen? Vielen Dank für Ihre Aufmerksamkeit! 35