Distribuovaný SSH honeypot



Podobné dokumenty
IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Josef Hajas.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Výzkum v oblasti kybernetické bezpečnosti

Audit bezpečnosti počítačové sítě

Uživatelský modul. Transparent Mode

KIV/PIA Semestrální práce

2N NetSpeaker IP Audio Systém

Workmonitor. Servisní návod. 24. června 2014 w w w. p a p o u c h. c o m

ESET SMART SECURITY 8

IBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace

Analýza dat z Wardenu

Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR

Mobilní aplikace docházkového programu

Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek

bit/pa-os.d 18. dubna

Komunikace v sítích TCP/IP (1)

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Úvod do OpenWRT. Ondřej Caletka. 1. března Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

Instalace a konfigurace web serveru. WA1 Martin Klíma

NWA1300-NJ. Příručka k rychlé instalaci. Zapuštěný přístupový bod PoE b/g/n pro montáž do stěny

Instalační návod IP kamer

Uživatelský manuál. Kerio Technologies

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Jak nastavit a instalovat monitorovací stanici na QNAP serverech řady TS109/ TS209/ TS409

Statistica, kdo je kdo?

INSTALACE SOFTWARE A AKTIVACE PRODUKTU

NetIQ imanager Instalační příručka. Leden 2016

Uživatelský manuál na obsluhu mobilní aplikace CMOB

Linux Hardening Tipy & Triky. Jakub Suchý Red Hat Certified Engineer

Správa linuxového serveru: Zprovoznění Ruby aplikací s RVM, Thin a Nginx

Václav Bartoš. Meeting projektu SABU , Vranovská ves

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Tipy a triky nejenom v shellu nejenom pro programátory

Popis licencování, nastavení a ovládání replikací - přenosů dat

HD satelitní přijímač Optimum SLOTH Classic

Instalace a konfigurace

Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT

Konfigurace pracovní stanice pro ISOP-Centrum verze

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Linux (nejen) v Low End routerech

Acronis Backup Advanced Version 11.7

Metody zabezpečeného přenosu souborů

}w!"#$%&'()+,-./012345<ya

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

OpenWrt. Otevřený systém pro domácí routery. Martin Strbačka

Nastavení telefonu Sony Ericsson G502

more Program se zastaví vždy po vypsání jedné stránky textu. Ukončení Ctrl+C less Umožňuje pohybovat se v souboru dopředu i dozadu.

Průvodce instalací softwaru

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

BI-AWD. Administrace Webového a Databázového serveru Instalace webového serveru Apache httpd

Návod k nastavení routeru AirLive WN-220R

2N Access Commander. Základy použití Verze

Technologie počítačových sítí 5. cvičení

Analýza nákazy v domácí síti. Robin Obůrka

Internetová kamera ICA-300. Uživatelský návod

Od CGI k FastCGI. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

METRA BLANSKO a.s. LLRP PŘEVODNÍK RFI21.1. KOMPAKTNÍ UHF RFID ČTEČKA EU MHz US MHz.

OpenNebula pro začátečníky SUT Tomáš Kukrál

The Locator/ID Separation Protocol (LISP)

Základní principy obrany sítě

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Seznámení se shellem, textové editory numerické výpočty

Nastavení telefonu CAT B100

Implementace protokolu IPv6 v síti VŠE a PASNET. Ing. Miroslav Matuška Ing. Luboš Pavlíček

MS WINDOWS UŽIVATELÉ

Přihlášení do VPN Univerzity Pardubice Debian GNU/Linux Lenny 32/64-bit

Vladimír

UŽIVATELSKÁ PŘÍRUČKA

Příloha č. 1 - Technická část zadávací dokumentace

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Kontejnerová virtualizace na Linuxu

AR-7084gA / AR-7084A/ AR-7084gB / AR-7084B. Verze 2.0

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Téma 9: Administrace systému CentOS. Představení a používání aplikací pro administraci CentOS

Informační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018

Modul pro připojení do LAN. Flame NET

Zákaznická linka:

SPARKLAN WX-7615A - návod k obsluze. Verze i4 Portfolio s.r.o.

Turris Omnia: jak lovit hackery

JUMO mtron T Měřicí, regulační a automatizační systém

Instalace a konfigurace OpenAdmin tool na M$ a Linuxu

Nastavení telefonu Sony Ericsson C510

INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Počítačové sítě a Linux. Radek Pilař Gymnázium Tanvald Oktáva 2008/2009

Building Management System pro Fakultu informatiky MU

Elektronizace správních řízení a jejich příprava na základní registry

Transkript:

Distribuovaný SSH honeypot přepad časoprostorovou dírou 10 let zpět Ondrej Mikle ondrej.mikle@nic.cz 14. 11. 2015

Co je Turris SSH honeypot uživatel si dobrovolně v nastavení může zapnout SSH port 22 zvenku tento bude přesměrován k nám do SSH honeypotu tím pádem i kdyby se v honeypotu nalezla exploitovatelná chyba, neohrozí uživatele routeru

Rychlé statistiky SSH honeypotů cca 200 zapojených Turrisů 2 000-32 000 SSH sessions denně 1 000-5 000 SSH sessions denně přihlášeno úspěšně s alespoň jedním příkazem museli jsme zakázat root:root a admin:admin, protože ty čísla jinak začínala bý astronomická jiné heslo pro uživatele root a admin funguje

Architektura SSH honeypotu

Cowrie fork kippo SSH honeypotu původně náš honeypot běžel na kippo, změny do cowrie se musely mergovat manuálně napsané pomocí Python Twisted frameworku Python Twisted slogan: pokud chcete i v pythonu psát jako v Java EE umí sice spoustu věci, ale špatně dokumentované radost debugovat ( reactive framework )

Cowrie zároveň asi jediný honeypot, který můžete upravit tak, že stovky instancí sežerou jen pár GB RAM filesystem je v každé instanci čistá kopie šílená implementace (list listů listů listů...jak LISP) kopírují se jen metadata, obsah souborů v paralelním filesystému implementace má dost chlupatých částí, ale současný maintainer je dost aktivní přijíma velmi rychle i pull requesty

Mitmproxy založená hádejte na čem PythonTwisted vezme příchozí SSH spojení, začne odchozí spojení do SSH honeypotu autentizaci předává z jednoho endpointu do druhého tj. heslo z původního spojení útočníka se objeví na honeypotu teoreticky by měla umět autentizaci klíčem, ale má to race conditiony

Rozeznávání jednotlivých Turrisů jednotlivé Turrisy jsou mapované podle portů není to úplně ideální mitmproxy každý Turris podle seriového čísla nastaví na jiný port navíc se přenáší sériové číslo pro dvojitou kontrolu proč mitmproxy? DNAT by byl jednodušší, ale ztratí se původní adresa útočníka v IPv4 není místo, kam tuto informaci zakódovat IPv6 zas většina Turrisů nemá (a neprošlo by to middle-boxemi)

Kdo útočí botnety často jen průzkum ifconfig, /proc/meminfo, /proc/version... mnoho binárních variant z builderů, ale jen několik málo rodin script kiddies pochybuju, že nějaká útočící IP je reálná IP útočníka (možná u pár script kiddies)

Botnety

Botnety v zásadě všechno DDoS Bill Gates, PNScan.2, Tsunami, Mayday.f, Ganiw, Xor.DDoS... virustotal mnoho vzorků zná zhruba každých pár dní se obměňují varianty dost pokusů o port forwarding (zakázáno) dělal jsem si klasifikátor jenže skripty jsou Turingovsky úplné

Botnety způsob instalace: wget, chmod, spustit shell skripty pozabíjet konkurenci, wget, spustit přes stdin cat >file; <stdin data>; chmod +x file;./file sftp vzorky instalovaných botnetích souborů se ukládájí pro pozdější analýzu

Skrývání opakuje se situace z před 10 let u Windows nejprve jednoduché viry/červy/trojany snažící se obsadit router, vyhodit konkurenci, později polymorfismus zkoušejí defaultní hesla (ekvivalent spustění exe z přílohy) mění argv[0], aby nebyli jednoduše vidět v ps rootkit viděn jen u jedné rodiny musí matchovat běžící kernel komplikace navíc

Rozpoznávání honeypotů botnety honeypot je triviální na rozeznání, ale málokterý botnet se vůbec snaží o detekci echo -e '\x67\x61\x79\x66\x67\x74' lehké odsimulovat cat /proc/version hledá specifickou verzi kernelu různé složitější shelloviny - true && cat <(echo $(echo foo)) umíme rozparsovat lexerem, ale vykonání implementace reálného shellu

DDoS-ování od botnetů všechno jde DoS-nout někdy se vyrojí kampaně, kde se najednou vyrojí za den 20x víc útoků než průměr nejdražší zdroj je RAM při tisíckách spojení je RAM klony filesystému znát, i když image filesystému je celkem miniaturní (2.5 MB) bez klonování by zase nebyla separace pythoní memory leaky ( stale references )

Script kiddies instalují perlové DDoS boty IRC DDoS boty backdoornuté SSH daemony dost často se pokouší instalovat herní servery ze Steamu (CounterStrike apod.), TeamSpeak občas někdo instaluje něco bizarního, jako internetové rádio nebo se pokouší skompilovat GUI aplikaci

Pár perliček ze zdrojáků botů občas stáhnou zdrojáky a snaží se je skompilovat ASCII art, botnet příkazy v LOLcat speaku if(!strcmp(argv[0], "LOLNOGTFO")) void petarda(...) // // / \ _ / _\ // / /\/ _ \ '_ \ / _ \ \ \ / / _` '_ \ '_ \ / _ \ ' / _ \ // / / / / \ \ (_ (_ / / // \/ \ _ _ _ \ \ \ /\ \,_ _ _ _ _ \ _ _ \ _ void StartTheLelz(int nothing)

Koho my vidíme jako přímé utočníky téměř zásadně již napadené stroje mnoho mnoho domácích routerů poznat podle Shodanu nebo HTTP GET na port 80 mnoho adres je dynamických jedna útočící adresa dostane druhý den jinou IP od DHCP a na původní adrese je jiné zařízení omezuje užitečnost reputace IP adres nebo blacklistů

Děkuji za pozornost Ondrej Mikle ondrej.mikle@nic.cz