Locating malicious botnets using traffic analysis

Slides:



Advertisements
Similar presentations
Completeness and Expressiveness. תזכורת למערכת ההוכחה של לוגיקה מסדר ראשון : אקסיומות 1. ) ) (( 2. )) ) (( )) ( ) ((( 3. ))) F( F( ( 4. ) v) ( ) v ((
Advertisements

כריית מידע -- Clustering
1 Formal Specifications for Complex Systems (236368) Tutorial #4 Refinement in Z: data refinement; operations refinement; their combinations.
חוקי Association ד " ר אבי רוזנפלד. המוטיבציה מה הם הדברים שהולכים ביחד ? –איזה מוצרים בסופר שווה לשים ביחד –מערכות המלצה – Recommendation Systems שבוע.
Intro To Secure Comm. Exercise 7. Solution (review of last lesson) Assuming  CEO1:  CEO2: Use both transport mode and tunnel mode IPSec.
(Paradigm=Example) Artist unknown A group of scientists placed 5 monkeys in a cage and in the middle, a ladder with bananas on the top. קבוצת מדענים.
סמינר על סוגיות במדעי המחשב מרצה : עמי ברלר מכללת " אחווה " 2003.
Map-Reduce Input: a collection of scientific articles on different topics, each marked with a field of science –Mathematics, Computer Science, Biology,
מתמטיקה בדידה תרגול 3.
רקורסיות נושאי השיעור פתרון משוואות רקורסיביות שיטת ההצבה
חורף - תשס " ג DBMS, Design1 שימור תלויות אינטואיציה : כל תלות פונקציונלית שהתקיימה בסכמה המקורית מתקיימת גם בסכמה המפורקת. מטרה : כאשר מעדכנים.
שאלות חזרה לבחינה. שאלה דיסקים אופטיים מסוג WORM (write-once-read-many) משמשים חברות לצורך איחסון כמויות גדולות של מידע באופן קבוע ומבלי שניתן לשנותו.
Bots and Botnets CS-431 Dick Steflik. DDoS ● One of the most common ways to mount a Distributed Denial of Service attacks is done via networks of zombie.
ספר סקיצות ספר סקיצות קלאסי עם יכולות ממוחשבות. ספר סקיצות רגיל  יתרונות : נוח לנשיאה, מהיר ונוח לעבודה, עמיד.  חסרונות : הכול ידני, קשה לקבל דיוקים.
חורף - תשס " ג DBMS, צורות נורמליות 1 צורה נורמלית שלישית - 3NF הגדרה : תהי R סכמה רלציונית ותהי F קבוצת תלויות פונקציונליות מעל R. R היא ב -3NF.
Map-Reduce Input: a collection of scientific articles on different topics, each marked with a field of science –Mathematics, Computer Science, Biology,
1 Formal Specifications for Complex Systems (236368) Tutorial #5 Refinement in Z: data refinement; operations refinement; their combinations.
Formal Specifications for Complex Systems (236368) Tutorial #6 appendix Statecharts vs. Raphsody 7 (theory vs. practice)
1 חישוב ואופטימיזציה של שאילתות חלק 2 Query Evaluation and Optimization Part 2.
ערכים עצמיים בשיטות נומריות. משוואה אופינית X מציין וקטור עצמי מציינת ערך עצמי תואם לוקטור.
אלכסנדר ברנגולץ דואר אלקטרוני: אלכסנדר ברנגולץ דואר אלקטרוני: פעולות מורפולוגיות.
1 Data Structures, CS, TAU, Perfect Hashing בעיה: נתונה קבוצה S של n מפתחות מתחום U השוואה ל- Hash : * טבלה קבועה (Hash רגיל - דינאמי) * רוצים זמן קבוע.
עקרון ההכלה וההדחה.
יחס סדר חלקי.
תכנות מונחה עצמים Object Oriented Programming (OOP) אתגר מחזור ב' Templates תבניות.
Markov Decision Processes (MDP) תומר באום Based on ch. 14 in “Probabilistic Robotics” By Thrun et al. ב"הב"ה.
רשת האינטרנט ויישומיה האינטרנט היא הרשת הגדולה ביותר בעולם המקשרת בין מחשבים ואנשים המפעילים אותם במדינות רבות בעולם. ב העריכו שהאינטרנט מקשרת קרוב.
Safari On-line books. מה זה ספארי ספארי זו ספריה וירטואלית בנושא מחשבים היא כוללת יותר מ כותרים כל הספרים הם בטקסט מלא ניתן לחפש ספר בנושא מסוים.
1 Formal Specifications for Complex Systems (236368) Tutorial #3 Z introduction and notation (contd.); Birthday book example (Chapter 1 in the book)
Text to speech In Mobile Phones איתי לוי. הקדמה שימוש בהודעות טקסט על המכשירים הסלולארים היא דרך תקשורת מאוד פופולארית בימינו אשר משתמשים בה למטרות רבות,
אתחול עצמים. אתחולים ובנאים יצירת מופע חדש של עצם כוללת: הקצאת זכרון, אתחול, הפעלת בנאים והשמה לשדות במסגרת ריצת הבנאי נקראים גם הבנאי/ם של מחלקת הבסיס.
BOTNETS & TARGETED MALWARE Fernando Uribe. INTRODUCTION  Fernando Uribe   IT trainer and Consultant for over 15 years specializing.
B OTNETS T HREATS A ND B OTNETS DETECTION Mona Aldakheel
 Collection of connected programs communicating with similar programs to perform tasks  Legal  IRC bots to moderate/administer channels  Origin of.
BotNet Detection Techniques By Shreyas Sali
Kashrut is a mitzvah in the Torah and has been passed on through generations. Kashrut is a chok. this means that we don’t know why we do it but we.
Botnet behavior and detection October RONOG Silviu Sofronie – a Head of Forensics.
BOTNETS Presented By : Ramesh kumar Ramesh kumar 08EBKIT049 08EBKIT049 A BIGGEST THREAT TO INERNET.
Trojan Virus By Forbes and Mark. What is a Trojan virus Trojans are malicious programs that perform actions that have not been authorised by the user.
פיתוח מערכות מידע Class diagrams Aggregation, Composition and Generalization.
Costs and Filters Dr. Avi Rosenfeld Department of Industrial Engineering Jerusalem College of Technology
Botnets Usman Jafarey Including slides from The Zombie Roundup by Cooke, Jahanian, McPherson of the University of Michigan.
Speaker:Chiang Hong-Ren An Investigation and Implementation of Botnet Detection Schemes.
Speaker: Hom-Jay Hom Date:2009/10/20 Botnet Research Survey Zhaosheng Zhu. et al July 28-August
2009/6/221 BotMiner: Clustering Analysis of Network Traffic for Protocol- and Structure- Independent Botnet Detection Reporter : Fong-Ruei, Li Machine.
1 Formal Specifications for Complex Systems (236368) Tutorial #1 Course site:
או: למה ואיך לשווק ולמתג את הקורס שלכם
BUILD SECURE PRODUCTS AND SERVICES
SimpliciTI RF Network for M2M Connection Presenters: Assaf Matalon
TMG Client Protection 6NPS – Session 7.
Object Oriented Programming
Object Oriented Programming
Instructor Materials Chapter 7 Network Security
Speaker : YUN–KUAN,CHANG Date : 2009/11/17
ריקי דרורי דירקטורית שיווק איזורית, גוגל אירופה ומזה"ת
Formal Specifications for Complex Systems (236368) Tutorial #1
Object Oriented Programming
BotCatch: A Behavior and Signature Correlated Bot Detection Approach
Your Botnet is My Botnet: Analysis of a Botnet Takeover
Chapter 2. Malware Analysis in VMs
תקשורת ומחשוב תרגול 1 IP, Classes and Masks.
ממשקים - interfaces איך לאפשר "הורשה מרובה".
Marina Kogan Sadetsky –
מופעי הירח הכינה: ליאת סופר.
תזכורת על מה דיברנו שיעור שעבר? בנינו אתר אינטרנט עם כותרות
עבודה מול שרת המצגות – Win XP
HTTP Request Method URL Protocol Version GET /index.html HTTP/1.1
מן הספרות ערכה והביאה לדפוס: ד"ר אדווה מרגליות
Identifying Slow HTTP DoS/DDoS Attacks against Web Servers DEPARTMENT ANDDepartment of Computer Science & Information SPECIALIZATIONTechnology, University.
Botnet of Things: Cybersecurity
Presentation transcript:

Locating malicious botnets using traffic analysis Moty Zaltsman Supervisior: Dr. Rachel Ben-Eliyahu

What is a malicious botnet A group of attacked computers that are controlled by a botnet controller Botnets are today’s most fast evolving threat in the internet. Botnets have many network topologies, we will study the Centralized C&C Server This field is a hot research topic in many universities מה זה בעצם רשת BOTNET, רשת כזו היא בעצם רשת של מחשבים שהותקפו ללא ידיעתם וכעת הם חלק מרשת גדולה של מחשבים שמנוהלת על ידי התוקף לביצוע של פעולות מתואמות. לדוגמא (ובהמשך נראה אנימציה קצרה על כך): אם תוקף השתלט על כמות גדולה מאוד של מחשבים הם יכול לתת לכולם פקודה לבצע תקיפת DDOS על שרת מסוים במועד מסויים וכך בעצם להשבית את אותו השרת. לרשתות אלו יש מספר טופולוגיות, בפרוייקט זה התמקדתי בטופולוגית שרת ריכוזי בודד ובהמשך אפרט יותר על כך. נושא זה נחקר במספר אוניברסיטאות רב, בארץ מתבצעים מחקרים גם באוניברסיטת תא וחיפה. הערות לשקף: מעכשיו בכל פעם שאתייחס לרשת BOTNET הכוונה היא רשת של BOTNET זדוניים קיימות מספר טופולוגיות של רשתות BOTNET, אם יהיה זמן יש לי שקף בסוף על הטופולוגיות בהרחבה. בעיקרון אנו נתייחס רק לטופולוגיה של שרת יחיד ריכוזי אל מול קבוצה גדולה של רשת BOTNET רשת כזו יכולה להכיל עד כ מיליון מחשבים! בשקף הבא נראה קצת מהאיומים שמציגות רשתות בוטנט.

Botnet threats Distributed Denial of Service Personal Identity Information (Password etc..) Sending SPAM Victim itself act as a Proxy Server רשתות BOTNET יכולות לבצע מספר רב של התקפות ואיומים שאנחנו שומעים עליהם מידי יום. . רוב שליחת דואר ה SPAM כיום באינטרנט מבצע בעזרת רשתות כאלו וזאת מכיוון שמחשב בודד לא יכול לשלוח כמות גדולה של דואר לקבוצה גדולה של אנשים (הוא יחסם על ידי שרת הדואר) הפעולה מבוצעת בעזרת שליחה מבוזרת על הודעות דואל כאלו על ידי רשת של נניח חצי מיליון מחשבים מודבקים שכל אחד מהם שולח 10 הודעות וכך בקלות ניתן להגיע למסות אדירות של SPAM. כמובן שגם קיימת תעשיה שלמה (לא חוקית כמובן) מאחורי דברים אלו. אין צורך לציין שהאינטרס הכלכלי כאן הוא גדול ביותר.

Building a botnet Botnet controller Command & Control Server יש להדגיש מספר דברים: המחשבים שהפכו לזומביים לא מודעים לעובדה זוף פעולת השימוש במחשבם כמחשב זומבי נעשית בצורה סמויה. נעשים מאמצים רבים על ידי יוצרי רשת ה BOTNET להסתיר את פעולת ה BOT במחשב הנתקף. (אפרט בהמשך) כמו כן כאן אנו רואים טופולוגיה שבה שרת בודד שולט על כל קבוצת המחשבים. טופולוגיה שכיחה יחסית.

Centerliazed C&C Server זוהי דוגמא לרשת BOTNET של מספר אלפי מחשבים בצפון מזרח אמריקה. כל נקודה אדומה על המסך היא מחשב ZOMBIE שהותקף ואינו יודע שהוא חלק מרשת BOTNET בשקף הבא נראה בעצם איך כל המחשבים כאשר נפזר אותם בצורת כוכב סביב שרת השליטה נראים המחשבים לא נמצאים בים הם רק מפוזרים בצורה שווה.

Project Goals Understand and learn the network behavior of botnets Develop network detection algorithms to detect unknown botnets Detection based signatures is obsolete

Project Steps Status Step in project Completed Get many botnet samples Create a virtual environment to run the botnets Record botnet network traffic Learn network traffic characteristic of botnets Partially Completed Develop detection algorithms T.B.D Test Algorithms in an enterprise environment כאן לתאר בעצם את מהלך הפרוייקט ומה המטרה הסופית של התהליך (יצירת מכונה) אז מה בעצם עשיתי בפרוייקט. מטרת הפרוייקט היתה בעצם ללמוד מאפיינים תקשורתיים של רשתות בוטנטים כאלו כאשר לצורך כך אספתי דגימות של רשתות כאלו, לאחר מכן הייתי צריך ליצור סביבה מאובטחת על מנת להריץ את הדגימות האלו וזאת לצורך הקלטה של ההתנהגות התקשורתית של הכלים. (גם כאן נתקלתי במספר קשיים שאפשרט בהמשך). בסוף של תהליך לאחר שהיו לי הקלטות של התנהגות תקשורתית של כל רשת בוטנט כזו (אני הקלטתי למעשה) מחשב יחיד מתוך כלל הרשת) הייתי צריך להפוך את הנתונים האלו לכאלו שאפשר להשתמש בהם על מנת לנתח אותם ולהגיע למאפיינים תקשרותיים של רשתות כאלו. בסופו של תהליך לאחר שהצלחתי לאפיין התנהגויות תקשורתיות של הסוסים, המטרה היתה לפתח מכונה שתבצע תהליך של איתור רשתות בוטנטים כאלו בתוך ארגונים בצורה אוטומטית אך ב OFFLINE. כלומר מכונה שתאזין לתעבורה, יגיע מנהל רשת או מנהל אבטחת מידע יפעיל את האפליקציה שתתחיל לנתח את ההקלטות שהיא ביצעה ותתן למנהל הרשת רשימה של שרתים חשודים שהארגון שלו פנה אליהם. נראה פירוט של הכל בשקפים הבאים.

Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step1 We have collected botnet samples from many sources: Hackers websites Botnet developers forums Researcher’s websites In order to find 100 different botnets we needed to collected about 60,000 Malwares עד השלב הזה עובדים ב SA ועכשיו צריך סביבה מאובטחת. בעצם בשלב הראשון היה צורך לאסוף כמות מספיק גדולה של תוכנות זדוניות ומתוכם לסנן רק את אלו שמתאימים לפרופיל שלנו. בעולם זה קיימות משפחות רבות של תוכנות זדוניות וגם במשפחה שעבדתי איתה בפרוייקט הייתי צריך קבוצה ספציפית מאוד. לכן כתבתי אפליקציה בשלב זה שבדקה בצורה חצי אוטומטית והעבירה סינון ראשוני את הכלים על מנת להעביר אלי כמות קטנה יותר של כלים.

Create a safe environment to test the botnets Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step 2 We needed to setup an environment that will be safe to run these botnets We also needed to overcome protection methods used by botnets בשלב זה בעצם הייתי צריך להריץ את רשתות אלו על סביבות מאובטחות שמכילות תחנות וירטואליות ומקליטות את התעבורה של רשתות הבוטנט האלו כאשר בכל פעם אני מריץ רשת בוטנט אחרת. אספר ממש בקצרה על שלב זה על מנת להגיע ללב הפרוייקט. אבל צריך להבין שתוכנות זדוניות בכלל ורשתות בוטנטים בפרט מגנות על עצמן מפני זיהוי של משתמשים, חלק מהסיבות הם מכיוון שהן רצות ללא ידיעת המשתמש ועליהן לשמור על חשאיות לצורך המשך הפעלתן ולכן לדוגמא רשתות כאלו מזהות שמנטרים אותם ומבצעות פעולות התנגונות והסתרה. חלק משלב זה בפרוייקט היה להתמודד עם הגנות אלו. בעצם רואים שביצעתי הקלטות מהמחשב החיצוני של התעבורה

Capture botnet network traffic Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step 3 Here we ran each botnet and sniffed his network traffic for a few hours. A software to extract the metadata from the traffic was written for this purpose. בניתוח משתמשים באינפוגציה שיש ב HEADER

Learn network traffic characteristic Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step 4 Network characteristics Outbound bandwidth usage Request interval variance Individual request size Unique URL repeats Request time of the day URL based Dictionary Automated request vs. Human behavior Header statistical analysis Intervals instead of anomiles

Learn network traffic characteristic Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Network analysis Outbound bandwidth usage Because bots are stealing information we saw that a lot of information is being send outbound to the C&C server Request interval variance We saw that automated network behavior can be characterize (e.g. constant request intervals) לעבור על האנגלית!!!!

Learn network traffic characteristic Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Network analysis Individual request size We saw that automated network behavior can be characterize (e.g. constant request intervals)

Develop detection algorithms Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment K-MEANs Clustering An algorithm for partitioning (or clustering) data points into disjoint subsets containing data points so as to minimize the sum-of-squares criterion Assignment step: Some of my characteristics is based on clustering. I've used the K-Means clustering to do that. זיהוי האלגוריתם לא לציין. Update step:

Develop detection algorithms Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step 5 - Results Some of my characteristics is based on clustering. I've used the K-Means clustering to do that. זיהוי האלגוריתם לא לציין.

Develop detection algorithms Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step 5 - Results Some of my characteristics is based on clustering. I've used the K-Means clustering to do that. זיהוי האלגוריתם לא לציין.

Step 5 - Individual request Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step 5 - Individual request

Test Algorithms in an enterprise environment Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Step 6 – Final Design Suspicious Servers 212.179.113.4 75 173.80.22.1 64 81.90.22.1 33 210.2.17.80 9 84.10.12.9 5 לשנות את הצבע ב STEP 5 לשנות, לציין שמציירים רשימת שרתים חשודים על ציון. בסופו של דבר מה שייהה זה מכונה שעושה את כל התהליך בצורה אוטומטית. לצייר מנהלי רשתות, שמשתמשים במוצר. אנימציה בסוף של המוצר!

Questions?

What left to do? Finish developing heuristic detection algorithms Test detection algorithms in an enterprise environment

Botnet topology Communication topology Network topology Push mode Pull mode

Learn network traffic characteristic Get many botnet samples Create a safe environment to test the botnets Capture botnet network traffic Learn network traffic characteristic Develop detection algorithms Test Algorithms in an enterprise environment Network analysis (4/4) Unique URL repeats Bots requests usually sends the same requests Normal surf to website is to many different URLs Examples: /index.php;article1.php;article2.php etc… /command.php Unusual network traffic anomalies

Network characteristics C&C Server Listening as: standard web server Bots are communicating using standard HTTP channels. Bot address the C&C server and asks for instructions Coordinate an DDoS at16:31 1/2/2009 HTTP/1.1 200 OK Date: Sat, 13 Jun 2009 14:21:48 GMT Server: Apache Expires: Thu, 19 Nov 1981 08:52:00 GMT Content-Length: 12 Connection: close Command=0x1a Date=1/2/2009 Time=16:31:00 IP=1.1.1.1 Achilles' heel is the communication with the C&C Server Do I need to do something master? GET /status/q.php?id=f5e0eb&i=21 HTTP/1.0 Accept: */* User-Agent: Mozilla/4.0 Host: malwarecontrol.org