Detektor anomálií DNS provozu



Podobné dokumenty
Technická analýza kyberútoků z března 2013

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Falšování DNS s RPZ i bez

Stručně o XML (výhody, nevýhody) Proč komprimovat XML? Metody komprese XML XMill. Optimalizace komprese XML. Závěr

IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Sledování provozu sítě

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Experimentální systém pro WEB IR

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Možný přístup k odhadu spotřeby elektřiny v ČR a jednotlivých regionech

Proč prevence jako ochrana nestačí? Luboš Lunter

Klasifikace hudebních stylů

Novinky v projektech Knot DNS a Knot Resolver. Daniel Salzman

Sledování IP provozu sítě

Network Measurements Analysis (Nemea)

Komunikační protokoly počítačů a počítačových sítí

2. přednáška z předmětu GIS1 Data a datové modely

Inteligentní analýza bezpečnostních událostí (iabu)

Ondřej Caletka. 2. března 2014

Rozpoznávání písmen. Jiří Šejnoha Rudolf Kadlec (c) 2005

Monitorování datových sítí: Dnes

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Analýza a modelování dat 6. přednáška. Helena Palovská

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Firewally a iptables. Přednáška číslo 12

DETEKCE ANOMÁLNÍHO CHOVÁNÍ UŽIVATELŮ KATASTRÁLNÍCH MAPOVÝCH SLUŽEB

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Bezpečnostní monitoring sítě

Monitoring sítě. CESNET Day Universita Karlova, Tomáš Košňar CESNET z. s. p. o.

DoS útoky v síti CESNET2

Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli

Operátory ROLLUP a CUBE

ové služby a IPv6

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

SQL SQL-SELECT. Informační a znalostní systémy. Informační a znalostní systémy SQL- SELECT

Modifikace algoritmu FEKM

1. Generátor výstupních objektů (GVO)

Pravděpodobnost v závislosti na proměnné x je zde modelován pomocí logistického modelu. exp x. x x x. log 1

3. přednáška z předmětu GIS1 atributové a prostorové dotazy

Monitoring provozu poskytovatelů internetu

Nadpis 1 - Nadpis Security 2

KRY. Projekt č. 2. Kamil Dudka xdudka00

Studentská tvůrčí a odborná činnost STOČ 2017

CS monitorovací jednotky. Edice: Vytvořil: Luboš Fistr

Software pro vzdálenou laboratoř

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Kybernetické hrozby - existuje komplexní řešení?

BEZPEČNOSTNĚ PROVOZNÍ KALEIDOSKOP

APLIKAČNÍ SERVER POLOHA JAKO SOUČÁST ARCHITEKTURY KOMUNIKAČNÍ BRÁNY ŽBPS

Identifikace. Jiří Jelínek. Katedra managementu informací Fakulta managementu J. Hradec Vysoká škola ekonomická Praha

Kybernetika a umělá inteligence, cvičení 10/11

Učící se klasifikátory obrazu v průmyslu

Vstupně výstupní moduly. 13.přednáška

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Dotazovací jazyky I. Datová krychle. Soběslav Benda

TRANSPORTY výbušnin (TranV)

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Hlasování k pořadu Hyde Park ČT24 ze (host: Jaromír Drábek)

Budování sítě v datových centrech

DATA CUBE. Mgr. Jiří Helmich

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Bezpečný router pro domácí uživatele. Bedřich Košata

Analýza problémové domény

PB169 Operační systémy a sítě

Jak využít NetFlow pro detekci incidentů?

Preprocesor demografických dat systému HAVAR. Dokumentace k etapě E 01 l) projektu 6/2003

Modelování dopravního hluku

Algoritmy pro shlukování prostorových dat

Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace DNS

Obsah přednášky Jaká asi bude chyba modelu na nových datech?

Securityworld, 3. června DNSSEC část první aneb je potřeba začít od píky. Princip DNS

Návrh a vyhodnocení experimentu

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

Zásobník protokolů TCP/IP

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Kritéria hodnocení praktické maturitní zkoušky z databázových systémů

METODY DOLOVÁNÍ V DATECH DATOVÉ SKLADY TEREZA HYNČICOVÁ H2IGE1

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Obsah. Zpracoval:

INTEGROVANÝ REGISTR ZNEČIŠŤOVÁNÍ ŽIVOTNÍHO PROSTŘEDÍ

Diplomová práce Prostředí pro programování pohybu manipulátorů

Cisco IOS TCL skriptování využití SMTP knihovny

X36PKO Jmenné služby Jan Kubr - X36PKO 1 4/2007

Odečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý

KLIMATICKÝ DOWNSCALING. ZOO76 Meteorologie a klimatologie Petr Kolář PřF MU Brno

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Václav Bartoš. Meeting projektu SABU , Vranovská ves

Elektronická evidence tržeb. Produkční prostředí Přístupové a provozní informace

Zobrazování barev Josef Pelikán CGG MFF UK Praha.

Geometrické algoritmy pro počítačovou grafiku

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

DNS. Počítačové sítě. 11. cvičení

Obsah PODĚKOVÁNÍ...11

Směrnice INSPIRE a data RÚIAN. Karel Štencel Český úřad zeměměřický a katastrální

Automatická detekce anomálií při geofyzikálním průzkumu. Lenka Kosková Třísková NTI TUL Doktorandský seminář,

Transkript:

Detektor anomálií DNS provozu Statistická metoda Karel Slaný karel.slany@nic.cz 30.11.2013

Obsah Stručný popis funkce Ukázky nalezených anomálií

Metoda založena na G. Dewaele, K. Fukuda, P. Borgnat, P. Abry, K. Cho, Extracting hidden anomalies using sketch and non Gaussian multiresolution statistical detection procedures, 2007 aplikovatelné na velké soubory dat detekce krátce i déletrvajících anomálií nízké výpočetní nároky

Metoda Analyzuje provoz v rámci klouzajícího okna. Algoritmus iteruje přes tyto kroky: náhodné rozdělení do skupin agregace dat ve skupinách konstrukce gama rozdělení a odhad parametrů zjištění referenčních hodnot výpočet vzdálenosti sloučení dat ze skupin a identifikace anomálií

Náhodné rozdělení Data z klouzajícího okna jsou rozdělena do skupin (sketches) za pomocí univerzální hašovací funkce. Zvolený atribut analyzovaného paketu slouží jako hašovací klíč. Velikost hašovací tabulky je omezena.

Agregace a Gama rozdělení Data ve skupinách jsou společně agregována za použití různých agregačních stupňů. Je vytvořena posloupnost obsahující množství zaznamenaných paketů v průběhu zvolených intervalů, které odpovídají použitým agregačním stupňům. Agregační stupeň mění rozlišení časové osy. Agregovaná data jsou modelována Gama rozložením. Pro každé rozložení jsou vypočítány parametry pro tvar (α) a měřítko (β). lvl 1 lvl 2 lvl 3 lvl 4 1 0 2 1 0 0 4 0 1 1 1 0 2 1 0 2 1 1 3 0 4 2 1 3 2 4 4 3 5 8 8 α1, β1 α2, β2 α3, β3 α4, β4

Identifikace anomálií Pro každý odpovídající agregační stupeň ve všech skupinách je vypočítána střední hodnota a rozptyl vypočtených parametrů Gama distribuce. Pro každou skupinu je spočtena Mahalanobisova vzdálenost ke středu. Skupiny s průměrnou vzdáleností větší, než je uvedený práh, jsou označeny jako anomální. β1 β2 β3 α1 β4 α2 α3 α4

Zpřesnění identifikace Všechny atributy (hašovací klíče), které se nacházejí v označené skupině, jsou pokládány za podezřelé. Použitím další hašovací funkce se docílí jiného rozdělení do skupin a tím i odlišných podezřelých atributů. Seznam anomálních atributů se získá průnikem anomálních skupin.

Použití na DNS provoz Metoda byla navržena pro TCP/IP provoz. Jako vstupní data slouží IP adresy. Metoda byla aplikována na DNS provoz. Je možné také používat dotazované doménové jméno popřípadě jiné atributy DNS zprávy.

Software Dříve samostatná aplikace, dnes existuje a je udržována jako modul dns-collectoru. zlepšení: Možnost zpracovávat data přenášena přes TCP a data z fragmentovaných paketů. Snížena paměťová náročnost při zpracování archivovaného provozu. Přidána možnost vyloučit zvolené identifikátory z analýzy. Zadává se horní hranice počtu skupin. Skutečný počet je určen za běhu.

Použití Vstupem je zachycený síťový provoz ve formátu podporovaném libpcap. příklad výstupu: From: Fri Nov 1 01:00:00 2013 To: Fri Nov 1 01:09:59 2013 found anomalies (4 / 154041) : dns.technorail.com., dns2.technorail.com., dns3.arubadns.net., dns4.arubadns.cz. Je možné generovat vizualizace průběhu detekce a výsledných detekovaných anomálií ve formátu pro gnuplot.

Vizualizace průběhu detekce aggregation 2, hash 3, shetch 8, threshold 0.8

Detekované anomálie SrcIP andraste, 1.11.2013 UTC 00:00 dotazy na A záznamy webserverů, jména většinou seřazena. (zdroj US) Zřejmě webcrawlery.

Detekované anomálie SrcIP andraste, 1.11.2013 UTC 14:40 dotazy na MX a A mail*.*.cz, mx*., ms*., smtp*., antispam*., gw*., nagios*. v české zóně. (zdroj AU)

Detekované anomálie SrcIP andraste, 1.11.2013 UTC 16:10 dotazy na A záznamy *.mp3-zdarma-stazeni.cz, kde * je ve formátu jméno-interpreta-názevskladby. (zdroj RU) odpovědi jsou NXDomain

Detekované anomálie SrcIP dns-s-01, 1.11.2013 UTC 13:30 a 15:30 ~700 dotazů na A a.ns.secunet.cz a b.ns.secunet.cz, (zdroj US), zřejmě skript

Detekované anomálie QName andraste, 1.11.2013 UTC 00:00 a 16:10 Dotazy na A záznamy. (IP z celého světa) Pozorováno v průběhu celého dne. Pokus o amplification attack?

Shrnutí Velkou část detekovaných anomálií lze rozdělit do několika skupin: legitimní provoz resolvery, web crawlery výčet zóny slepý, se slovníkem nebo se znalostí obsahu zóny podezřelý špatně fungující resolver, špatně nakonfigurovaná zóna, testovací skripty TODO: detekce podle ASN/GeoIP, spolupráce s DSC(ng)

Děkuji za pozornost Karel Slaný karel.slany@nic.cz