Servicio de Informática y Comunicaciones Universidad de Zaragoza. TrackUZ: Una propuesta para control de tráfico malicioso sobre Packeteer



Documentos relacionados
Qué son y cómo combatirlas

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Existe una solicitud disponible a tal efecto en la url:

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Mini Guía para usar las Keops en el ITAM

Realizado por: Daniel Sánchez Álvarez

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Detectar y solucionar infecciones en un sitio web

WiUZ Red inalámbrica de la Universidad de Zaragoza. José Antonio Valero Sánchez

WINDOWS : SERVIDOR DHCP

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Práctica de Seguridad en Redes

Tesina: Integración de herramientas de seguridad para redes informáticas

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

SAQQARA. Correlación avanzada y seguridad colaborativa_

Contenido Motivación Esquema general

Internet, conceptos básicos

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Kaspersky Endpoint Security 10 - versión para casa

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Guía de Instalación para clientes de WebAdmin

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

Redes Locales: El protocolo TCP/IP

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Universidad Autónoma De Guadalajara

Vulnerabilidades de los sistemas informáticos

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

Firewalls, IPtables y Netfilter

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS


We Care For Your Business Security

Versión final 8 de junio de 2009

! " " & '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata.

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

Ataques de Denegación de Servicio Seguridad en Internet

Objetivo: Introducción conceptual y aplicación básica de los lenguajes del lado del servidor.

Curso PHP. Servidores

Todos los derechos están reservados.

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

TRANSFERENCIA DE FICHEROS FTP

Las redes y su seguridad

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

Evolución de las políticas de seguridad en redes académicas universitarias

REGLAMENTO EN EL ÁREA DE REDES

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.


Ataque a servidores DNS

Gateway DNA 3.0. LAN1 son las máquinas que están localmente situadas con el servidor DNA, y le envían sus datos por tráfico LAN.

Diego Mauricio Cortés Quiroga

ALOJAMIENTO WEB 2010

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Utilizando Redes Sociales para propagar malware

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Sistemas de Gestión de Contenidos

Red de Recargas Centro de Clearing

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

BotNet. Grupo de cordinación de Seguridad, IRIS-CERT 26 de Octubre de 2004

Organización Mexicana de Hackers Éticos. Sniffers

ALERTA ANTIVIRUS: RECOMENDACIONES

RECETA ELECTRÓNICA Informe de Seguridad

Tecnologías Información Comunicación

Manual de Configuración de Modevasive VenCERT

White Paper Gestión Dinámica de Riesgos

Formación a distancia Internet

Aspectos prácticos de Internet

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Un resumen de la actividad de virus en enero del año 2015

SERVIDORES LINUX. Elaborado por Ing. Fausto Rolando Félix C. Gerente General Corporación Powerfast Cía. Ltda. Quito Ecuador

Imagen: 1, Mensaje de cifrado

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Modelo de Conectividad para Redes Humanas

Transcripción:

Servicio de Informática y Comunicaciones Universidad de Zaragoza TrackUZ: Una propuesta para control de tráfico malicioso sobre Packeteer Victor Pérez Roche vroche@unizar.es

Índice 1.- Introducción 2.- Gestor de ancho de banda 3.- TrackUZ 4.- Resultados 5.- Fortalezas y debilidades 6.- Efectos laterales 7.- Futuro y posibilidades

Introducción BOT-NETS - Infecciones masivas de SO Windows - irc-bots: SpyBOT, SDBot

Introducción: Una BOTNET real Primera intrusión controlada por TrackUZ Septiembre-Octubre 2004

Introducción: Objetivos Objetivos fijados - Detección de máquinas infectadas - Bloqueo de acceso a la red de esas máquinas - Contacto con el usuario

Gestor de ancho de banda Packeteer PacketShaper de Packeteer - Gestor de ancho de banda. - Clasificación de tráfico a nivel de aplicación. Otros usos - Conocer qué máquinas están haciendo irc. - Comunicación con el usuario redirigiendo sus peticiones HTTP a una página informativa.

TrackUZ -RedhatLinux - Apache, MySQL, expect y PHP

TrackUZ: Funcionamiento 1/8 1.- Buscamos tráfico irc en nuestra Red PacketShaper TrackUZ Consulta de máquinas con tráfico IRC [CLI/Expect] Listado de IP [IP_SRC Port_SRC IP_DST Port_DST]

TrackUZ: Funcionamiento 2/8 2.- Búsqueda de la evidencia Necesitamos de alguna prueba que nos confirme que una máquina está realmente comprometida?? Utilizaremos un método cuantitativo de puntuación de HECHOS de comportamiento observables en la LAN y la WAN

TrackUZ: Funcionamiento 3/8 2.1- Protocolo AUTH/IDENT Protocolo utilizado por servidores de Internet, fundamentalmente POP, IMAP, SMPT e IRC. En el puerto 113 se publica información del usuario que desea realizar una conexión. [port. 113] = Ø [port. 113] = : USERID : UNIX : vaspyc Identificador aleatorio cada vez

TrackUZ: Funcionamiento 4/8 2.2- Comportamiento en la LAN Nº de Conexiones a determinados puertos [135] [445] [137] [WWW] [139] [FTP] En general, salvo para servidores, > 30 cnx = [WWW/FTP] : Utilizados solo a nivel estadístico, no son representativos

TrackUZ: Funcionamiento 5/8 2.3- Varias máquinas conectadas al mismo servidor IRC [Host:port] MUY sospechoso y bajo índice de falsos positivos, aunque parezca mentira

TrackUZ: Funcionamiento 6/8 3.- Limitación del acceso a la red y comunicación al usuario [http] [redirección http] [ok] Control en base a dirección IP vía Packeteer. Se desecha todo el tráfico excepto HTTP, que se redirecciona

TrackUZ: Funcionamiento 7/8 3.- Redirección HTTP

TrackUZ: Funcionamiento 8/8 4.- Gestión de máquinas comprometidas Notificación vía mail al responsable de la aplicación TrackUZ de máquinas sospechosas y confirmadas Gestión de entradas y salidas, con histórico Lista blanca de IPs no bloqueables Envío de e-mail a la dirección del responsable de la máquina Salida manual de la lista negra

TrackUZ: Efectos laterales 1/3 Metodología similar para protocolo FTP 1.- Detección de servidores de warez 2.- Censo de los servidores FTP presentes en la red

TrackUZ: Efectos laterales 2/3 Igualmente para servidores HTTP 1.- Censo de los servidores HTTP presentes en la red

TrackUZ: Efectos laterales 3/3 Control vía redirección de HTTP de denuncias de compartición de archivos con copyright

TrackUZ: Resultados 1/2 Resultados desde 01/01/2005 [ Sobre una red de +10.000 nodos ] - 124 Máquinas con irc-bot detectadas y bloqueadas - 25 Máquinas comprometidas con servidores FTP - 15 Máquinas bloqueadas por denuncias de copyright Latencia del sistema: 15 minutos

TrackUZ: Resultados 2/2 - Media de permanencia en la lista negra: 15 días Permanencia 14 12 Número de máquinas 10 8 6 4 Permanencia 2 0 1 3 5 7 9 11 13 15 18 21 23 25 27 31 36 41 47 52 57 64 75 Días - Media de máquinas en lista negra: 40

Fortalezas del método 1/2 Corte de la transmisión entre el hacker y la máquina comprometida 1.- (Normalmente) Se evita que el virus/gusano se siga propagando 2.- Se evita que el código malicioso se auto-actualice 3.- Se evita que se puedan generar ataques DDoS 3.- Se le informa al usuario de la situación

Fortalezas del método 2/2 Autogestión de las máquinas infectadas - El 60% de los casos se solucionan directamente por el usuario actualizando el sistema operativo y el antivirus

Debilidades del método 1/3 No se corta el tráfico en la intranet

Debilidades del método 2/3 Falsos positivos / Falsos negativos Difícilmente cuantificable: - Packetshaper no siempre clasifica bien - Problema del timing: Una máquina puede estar infectada y no presentar actividad sospecha. [Solución = hits]

Debilidades del método 3/3 - Solución surgida de una situación puntual - NO tiene vocación de IDS - NO plantea soluciones genéricas al problema de los BOTs, existen otras familias p.e. Agobot que no serían detectadas por este método

Futuro Utilización de SNORT - Posibilidad de colocar varias sondas en la red con coste reducido

Futuro HoneyNet DarkNets Espacio IP sin uso Router IDS

Futuro Nuevos modelos de BOTs - NO utilización del protocolo IRC (Agobot -> WASTE) - Cifrado de la comunicación entre el BOT y el Hacker/Servidor - Instalación de rootkits por defecto (ya hay versiones con ello) - Utilización de tecnología selectiva de respuesta a peticiones (p.e. No responder a comunicaciones provenientes de la intranet)

TrackUZ Muchas gracias! Preguntas?

Bibliografía: Documentación Phatbot http://www.lurhq.com/phatbot.html Know Your Enemy: Tracking Botnets http://www.honeynet.org/papers/bots/ The Honeynet Project http://www.honeynet.org/ M. St. Johns. Identification protocol, February 1003. Request for Comments: RFC 1413 http://www.faqs.org/rfcs/rfc1413.html Felix C. Freiling and Thorsten Holz and Georg Wicherski, April 2005 Botnet Tracking: Exploring a Root-Cause Methodology to Prevent Distributed Denial-Of-Service Attacks http://honeynet.spenneberg.org/papers/individual/ Snort a libpcap-based sniffer/logger http://www.snort.org Spanish Honeynet Project http://www.honeynet.org.es/

Bibliografía: Herramientas Netcat http://www.securityfocus.com Nmap http://www.insecure.org/nmap Ethereal http://www.ethereal.com Sysinternals (varias) www.sysinternals.com Active Ports - SmartLine http://www.protect-me.com/freeware.html mirc http://www.mirc.com

Bibliografía: Desarrollo Packeteer http://www.packeteer.com/ Expect http://expect.nist.gov/ MySQL http://www.mysql.com PHP http://www.php.net