Honey Spider Network 2.0



Podobne dokumenty
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

n6: otwarta wymiana danych

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Agenda. Quo vadis, security? Artur Maj, Prevenity

Botnet Hamweq - analiza

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Techniki wykrywania złośliwych stron WWW

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Bitdefender GravityZone Advanced Business Security

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

dlibra 3.0 Marcin Heliński

z testów penetracyjnych

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Opis przedmiotu zamówienia

System detekcji i analizowania osobliwości w sygnale cyfrowym

Flex 3. Piotr Strzelczyk Wydział EAIiE Katedra Automatyki. Kraków, 2008

Udostępnianie obrazu z kamer Sanyo HD na stronach WWW PORADNIK

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

CMS - Joomla. Autor: Cyryl Sochacki Mail: cyryllo@task.gda.pl WWW:

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Integracja wirtualnego laboratorium z platformą e-learningową

Technologia Automatyczne zapobieganie exploitom

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

WSPÓŁCZESNE ZAGROŻENIA W SIECI INTERNET ORAZ SPOSOBY WALKI Z NIMI PRZY POMOCY SYSTEMÓW-PUŁAPEK

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

OpenLaszlo. OpenLaszlo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Bezpieczeństwo Komunikatorów

Inteligentny czujnik w strukturze sieci rozległej

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Java w 21 dni / Rogers Cadenhead. Gliwice, cop Spis treści. O autorze 11. Wprowadzenie 13 TYDZIEŃ I JĘZYK JAVA

OSGi Agata Hejmej

SOP System Obsługi Parkingów

Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.

Bezpieczeństwo w sieci - - działania NASK

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Zastosowanie darmowych rozwiązań do testów użyteczności aplikacji internetowych

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Programowanie Komponentowe WebAPI

Testowy dokument raz dwa trzy

Bezpieczeństwo IT z Open Source na nowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

KOMPETENCJA I ODPOWIEDZIALNOŚĆ

Obiektowy model dokumentu. Katedra Mikroelektroniki i Technik Informatycznych

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Tworzenie wersji demonstracyjnych enova365 na potrzeby prezentacji u Klienta

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Spis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce Wstęp, czyli potrzeba komunikacji Część I. Pułapka...

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Visual VM, Java Management extension i inne ciekawostki

Wymagania systemowe. Wersja dokumentacji 1.12 /

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda.

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Wymagania systemowe. Wersja dokumentacji 1.9 /

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.

Systemy operacyjne na platformach mobilnych 2 Platforma Maemo

Palo Alto TRAPS 4.0 Co nowego?

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż.

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

WYKORZYSTANIE I ROZWÓJ WOLNEGO OPROGRAMOWANIA W WOJEWÓDZKIM WĘŹLE INFRASTRUKTURY INFORMACJI PRZESTRZENNEJ

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Co to jest GASTRONOMIA?

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Zasady organizacji projektów informatycznych

Potwornie Dziurawy Format JavaScript a luki w PDF

ELM SYSTEM ZARZĄDZANIA CYKLEM ŻYCIA SPRZĘTU

4 Web Forms i ASP.NET Web Forms Programowanie Web Forms Możliwości Web Forms Przetwarzanie Web Forms...152

Przełączanie i Trasowanie w Sieciach Komputerowych

Szczegółowy opis przedmiotu zamówienia:

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Prezentacja FusionSystem

Copyright by K. Trybicka-Francik 1

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Android, wprowadzenie do SDK

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

Referat Pracy Dyplomowej

Analiza Trojana NotCompatible.C

Wprowadzenie. Narzędzia i środowiska programistyczne. Laboratorium 1. Prowadzący: Kierunek: Semestr: Rok: Tomasz Gądek Informatyka Zimowy 2

System Obsługi Wniosków

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

SEM-friendly IT czyli jak codzienna praca w IT moŝe ułatwić Ŝycie innym ;)

Systemy obiegu informacji i Protokół SWAP "CC"

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

WebAii Automation Framework

1. Ostatnia w pełni zatwierdzona rekomendacja W3C dla języka HTML to: a b. 3.2 c. 5.0 d. 3.0

17-18 listopada, Warszawa

Transkrypt:

Honey Spider Network 2.0 Paweł Pawliński CERT Polska / NASK SECURE 2012 XVI Konferencja na temat bezpieczeństwa teleinformatycznego 23 października 2012 Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 1 / 46

Plan prezentacji 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 2 / 46

Wprowadzenie Organizacje biorace udział w projekcie 2011 Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 3 / 46

Plan prezentacji Drive-by download 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 4 / 46

Strona WWW Drive-by download Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 5 / 46

R Drive-by download Przegladarka: cele ataku ActiveX JavaScript biblioteki systemowe Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 6 / 46

Drive-by download Strona WWW (niezłośliwa) Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 7 / 46

Infekcja strony Drive-by download Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 8 / 46

Złośliwa strona Drive-by download Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 9 / 46

Drive-by download Atak na użytkownika końcowego Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 10 / 46

Co chcemy wykrywać Drive-by download Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 11 / 46

Plan prezentacji Honeypoty 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 12 / 46

Honeypoty Odwiedzenie strony przez użytkownika Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 13 / 46

Honeypoty Honeypot wysoko-interaktywny VM Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 14 / 46

Honeypoty Honeypot wysoko-interaktywny: maszyna wirtualna VM Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 15 / 46

Honeypoty Honeypot wysoko-interaktywny: system operacyjny VM Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 16 / 46

Honeypoty Honeypot wysoko-interaktywny: przegladarka VM Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 17 / 46

Honeypoty Honeypot wysoko-interaktywny: dodatki, biblioteki,... VM Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 18 / 46

Honeypoty Co faktycznie jest sprawdzane VM Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 19 / 46

Honeypoty Interakcja pomiędzy przegladark a a strona WWW Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 20 / 46

Honeypoty Honeypot nisko-interaktywny <html><head><meta http-equiv= "refresh" content= "1;URL='http://evil.tld'"> </head></html> for(i = 0; i < 100; i++) memory[i] = spray + shellcode; xmlcode = "<XML ID=I><X><C><![CDATA[<image... tag = document.getelementbyid("replace"); tag.innerhtml = xmlcode; UINT WINAPI WinExec ( LPCSTR = 0x025d4b30 => = "a.exe"; UINT ucmdshow = 0; ) = 32; void ExitProcess ( INT uexitcode = 0; ) = 0; <object classid="clsid:cafeefac-... height="1" style="outline-style:... width="1"></object> MD5: 502da89357ca5d7c85dc7a67f8977b21 Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 21 / 46

Plan prezentacji Wyzwania 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 22 / 46

Skala problemu Wyzwania Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 23 / 46

Skala problemu Wyzwania Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 24 / 46

Skala problemu Wyzwania Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 25 / 46

Skala problemu Wyzwania Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 26 / 46

Skala problemu Wyzwania Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 27 / 46

R Złożoność stron WWW Wyzwania iframe plugin script redirect Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 28 / 46

R Złożoność stron WWW Wyzwania iframe plugin script redirect Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 29 / 46

Wyzwania Firmy używajace honeypotów klienckich firmy AV Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 30 / 46

Plan prezentacji Architektura 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 31 / 46

Architektura Pierwsza wersja Honey Spider Network (ca. 2009) Centrum VM JavaScript Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 32 / 46

Architektura Wersja 2.0: przetwarzanie stron WWW V M Framework V Paweł Pawlin ski (CERT Polska / NASK) M Honey Spider Network 2.0 SECURE 2012 33 / 46

Architektura Wersja 2.0: widok ogólny http://evil.tld/ http://subdomain.example.com/ http://example.com/a.html http://example.com/ V V Paweł Pawlin ski (CERT Polska / NASK) M M Honey Spider Network 2.0 SECURE 2012 34 / 46

Użyte technologie Architektura Protocol Buffers Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 35 / 46

Plan prezentacji Serwisy 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 36 / 46

Serwisy Zaimplementowane serwisy klient WWW Thug analiza JavaScript YARA analiza Flash R scdbg (shellcode) V M Capture-HPC analiza PCAP V M Cuckoo Sandbox Paweł Pawlin ski (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 37 / 46

Serwisy Zaimplementowane serwisy klient WWW Thug analiza JavaScript YARA analiza Flash R V V M M scdbg (shellcode) PDF Fox Capture-HPC Office Cat analiza PCAP VirusTotal.com Cuckoo Sandbox Clam AntiVirus Paweł Pawlin ski (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 38 / 46

Serwisy Konfiguracja przetwarzania (workflow) Job start accepted parameter A = "some value" yes no rejected... Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 39 / 46

Plan prezentacji Demonstracja 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 40 / 46

Demonstracja Publiczny interfejs HSN 2.0 (wersja testowa)... Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 41 / 46

Plan prezentacji Plany rozwoju 1 Drive-by download 2 Honeypoty 3 Wyzwania 4 Architektura 5 Serwisy 6 Demonstracja 7 Plany rozwoju Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 42 / 46

Plany rozwoju Najbliższa przyszłość projektu lato 2012: zaimplementowanie podstawowych komponentów teraz: testy, poprawki błędów listopad 2012: wydanie wersji 2.0 (open source) styczeń 2013: uruchomienie publicznego interfejsu 2013: zintegrowane zarzadzanie i monitorowanie systemu kolejne analizatory alternatywne klienty WWW... Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 43 / 46

Plany rozwoju Dostęp do testowej wersji systemu http://hsn.cert.pl/ (dostęp tylko z sieci konferencyjnej) Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 44 / 46

Dziękuję za uwagę. Pytania? Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 45 / 46

http://www.cert.pl/ http://twitter.com/cert_polska http://twitter.com/cert_polska_en Paweł Pawliński (CERT Polska / NASK) Honey Spider Network 2.0 SECURE 2012 46 / 46