Network Forensic Co mówią złapane pakiety?



Podobne dokumenty
OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Zarządzanie bezpieczeństwem w sieciach

Router programowy z firewallem oparty o iptables

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Problemy z bezpieczeństwem w sieci lokalnej

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

Adresy w sieciach komputerowych

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Przekierowanie portów w routerze - podstawy

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Laboratorium podstaw telekomunikacji

Instrukcja 8 - Filtry w analizatorach protokołów

Metody zabezpieczania transmisji w sieci Ethernet

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Marek Krauze

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Instalacja i konfiguracja serwera IIS z FTP

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

instrukcja INSTALACJI APi_proxy

Bezpieczeństwo systemów komputerowych

0. Stanowisko laboratoryjne

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Metody ataków sieciowych

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Aspekty bezpieczeństwa aplikacji internetowych

Zarządzanie sesją w aplikacjach Internetowych. Kraków, Paweł Goleń

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

KONFIGURACJA INTERFEJSU SIECIOWEGO

DESlock+ szybki start

Analiza Trojana NotCompatible.C

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Projektowanie bezpieczeństwa sieci i serwerów

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.

Wireshark analizator ruchu sieciowego

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Technologia Automatyczne zapobieganie exploitom

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Laboratorium - Poznawanie FTP

KORZYSTANIE Z BAZY DANYCH UpToDate

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Przełączanie i Trasowanie w Sieciach Komputerowych

Instrukcja konfiguracji funkcji skanowania

The OWASP Foundation Session Management. Sławomir Rozbicki.

Laboratorium nr 4 - Badanie protokołów WWW

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Pharming zjawisko i metody ochrony

OpenLaszlo. OpenLaszlo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Wybrane działy Informatyki Stosowanej

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

NIS/YP co to takiego?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Laboratorium Sieci Komputerowych - 2

12. Wirtualne sieci prywatne (VPN)

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Portal Security - ModSec Enterprise

Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Krótka instrukcja instalacji

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Forum Client - Spring in Swing

PORADNIKI. Atak SMB Man-In-The-Middle

Ćwiczenie 7a - Active Directory w pracowniach MEN

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Necurs analiza malware (1)

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

4. Podstawowa konfiguracja

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Tomasz Greszata - Koszalin

Transkrypt:

Network Forensic Co mówią złapane pakiety? Paweł Goleń pawel.golen@gmail.com 2010-06-10 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation http://www.owasp.org

Zamiast agendy Kontynuacja tematów z poprzedniego spotkania Będziemy badać malware, atak drive-by download Spojrzenie z perspektywy ruchu sieciowego Podobna technika dla innych incydentów Network Forensic dlaczego na? Nie ma oprogramowania idealnego Incydenty należy zbadać, zwłaszcza te (nie)udane Im więcej źródeł informacji, tym lepiej Ruch sieciowy zawiera WSZYSTKIE informacje Dobrze wiedzieć jak TO działa Aplikacja HTTP TCP IP Ethernet W przypadku zainteresowania tematem bezpieczeństwa 2

The 20 Coolest Jobs in Information Security 3

Co będziemy robić Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 4

Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack Kilka założeń na początek Nie rozwiązujemy zadania (odpowiedzi na pytania) Staramy się określić co się stało, kto i jak atakował Zakładamy, że nie wiemy (prawie) NIC Prezentacja to tylko przykład Można spróbować innego podejścia Można skorzystać z innych (lepszych?) narzędzi Narzędzie nie zniweluje braku wiedzy! 5

Gdzie jesteśmy Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 6

Krok 1: Statystyka 7

Krok 2: Endpoints 8

Krok 3: Conversations - TCP 9

Krok 3: Conversations - UDP 10

Czego się dowiedzieliśmy Główna aktywność na porcie 80 (HTTP?) Warto też rzucić okiem na: DNS (wykorzystywany jako C&C) Wykorzystanie tunelowania Po/w protokole DNS Po prostu po porcie 53 Doskonała metoda na płatne hotspoty DHCP (Rouge DHCP Servers) Podmiana serwerów DNS (DNSChanger) Wstrzyknięcie wrogiego serwera proxy (mój pomysł :P) WPAD, DHCP opcja 252 Wszelkie odchylenia od normy 11

Jakie sieci? 10.0.2/24, 10.0.3/24, 10.0.4/24, 10.0.5/24 10.0.x.2, 10.0.x.15 na podstawie DHCP 192.168.1.1 serwer DNS 192.168.56/24 -??? 192.168.56.50, 192.168.56.51, 192.168.56.52 209.85.128.0/17 - GOGL 209.85.227.99, 209.85.227.100, 209.85.227.106 64.236.114.1 - www.honeynet.org 74.125.0/16 - GOGL 74.125.77.101, 74.125.77.102 12

Czy możemy coś wykluczyć? Niektóre adresy są bardziej ryzykowne Domeny typu *.cn, *.ru Sieci należące do egzotycznych krajów Adresy przypominające inne (phishing?) Inne adresy/sieci są bardziej zaufane Zaufane, ale nie znaczy pewne Może zostać osadzony wrogi skrypt SQLi XSS Nie można zakładać, że znana strona nie zaraża 13

Gdzie jesteśmy Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 14

Gdzie są klienci? Klienci == ofiary W zasadzie to już wiemy (Conversations - TCP) Spróbujmy znaleźć ich przez DHCP Przy okazji można się coś o nich dowiedzieć 15

Gdzie są klienci inny sposób Klienci łączą się z serwerem Wystarczy znaleźć źródła połączeń na port 80 Pierwszy element 3-way handshake SYN -> SYN/ACK -> ACK Wireshark i display filter: tcp.flags == 0x2 and tcp.dstport == 80 (tcp.flags == 0x2 or tcp.flags == 0x12) and tcp.port == 80 http.request <- jeszcze inny sposób Lista klientów: 10.0.2.15, 10.0.3.15, 10.0.4.15, 10.0.5.15 16

Ciekawostka kiedy klienci byli aktywni 17

Gdzie są serwery http://xkcd.com/742/ 18

Zagadka czego brakuje na tym obrazku? 19

Gdzie są zapytania DNS? Brak zapytań DNS o adresy (też jest śladem!) rapidshare.com.eyu32.ru shop.honeynet.sg sploitme.com.cn Prawdopodobnie zmodyfikowany plik Hosts Kto i dlaczego dokonał modyfikacji Tu prawdopodobnie na potrzeby przykładu Malware często modyfikuje plik Host Blokowanie dostępu» Samoobrona aktualizacje, narzędzia, konkurencja Ale nie tylko w tym celu... 20

PWS-Banker.y!hosts 21

Co już wiemy Klienci 10.0.2.15, 10.0.3.15, 10.0.4.15, 10.0.5.15 Dziwne serwery, brak zapytań DNS rapidshare.com.eyu32.ru shop.honeynet.sg sploitme.com.cn Bezpieczne serwery Pozostałe (Google, Honeynet) Przynajmniej na potrzeby prezentacji 22

Gdzie jesteśmy Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 23

Ciekawostka: Wizualizacje Netgrok http://www.cs.umd.edu/projects/netgrok/ Wizualizacje Pełnego zrzutu ruchu Aktywności poszczególnych klientów (ofiar) Informację o sieciach trzeba podać Czy to się do czegoś przydaje Na slajdach wygląda niezbyt ciekawie Trochę lepiej sprawdza się na komputerze Identyfikacja głośnych węzłów w sieci 24

Wizualizacja 1 - całość 25

Wizualizacja 2-10.0.2.15 26

Wizualizacja 3-10.0.3.15 27

Wizualizacja 4-10.0.4.15 28

Wizualizacja 5-10.0.5.15 29

Gdzie jesteśmy Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 30

Jak klient trafia na stronę 31

A jak trafia na sploitme.com.cn Po nagłówku Referer można ustalić gdzie następuje przekierowanie Tam należy szukać osadzonego wrogiego skryptu 32

I co się dzieje na sploitme.com.cn? 33

I kolejna wizualizacja Jak wygląda sekwencja zdarzeń Zbudowanie drzewa odwołań Na podstawie żądań klienta W oparciu o nagłówek Referer Do wizualizacji posłuży Tshark Python Graphiz A rezultat(y) wyglądają mniej więcej tak 34

Wizualizacja dla 10.0.2.15 35

Wizualizacja dla 10.0.3.15 (fragment) 36

Kolejne podsumowanie zebranych informacji Jak klient trafia na stronę Wpisanie adresu URL w pasku Kliknięcie w mailu (phishing) Gdzie ukryty jest wrogi kod Docelowe przekierowanie na sploitme.com.cn A przekierowuje z rapidshare.com.eyu32.ru shop.honeynet.sg 37

Gdzie jesteśmy Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 38

Przydatne narzędzie: Network Miner Network Miner - Network Forensic Analysis Tool http://networkminer.sourceforge.net/ Niestety(?) aplikacja dla Windows W tym przypadku wykorzystany do: Odzyskiwania plików z HTTP Można również uzyskać informacje o hostach System operacyjny, nawiązywane sesje Odpytywane nazwy DNS, WINS, Można uzyskać w inny sposób (Wireshark) Z Network Miner bywa wygodniej :) 39

Przykład: Informacje o 10.0.2.15 40

Przykład: Informacje o sploitme.com.cn 41

Przykład: Odzyskiwanie plików 42

Gdzie jesteśmy Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 43

Sekwencja zdarzeń dla 10.0.3.15 44

45

Co jest w rapidshare(...)/login.php 46

Klasyczny drive-by download Na niewinnej stronie osadzony skrypt Skrypt obfuskowany Można odkodować, np.: Malzilla http://malzilla.sourceforge.net/ Nie zawsze tak łatwo Przykłady z poprzednich prezentacji na Ostatecznie: ukryty iframe Przekierowanie na atakującą stronę Tu próba wykorzystania podatności w przeglądarce Często payload dziwnie przypomina moduły Metasploit Payload może być uzależniony od przeglądarki 47

Jak atakowana jest przeglądarka (show.php) Prawie jak w Metasploit 48

Jaki jest cel exploita na stronie? Pobranie pliku wykonywalnego Pobranie za pomocą XMLHttpRequest var urltofile='http://sploitme.com.cn/fg/load.php?e=1 Zapisanie na dysku za pomocą ADODB.Stream Uruchomienie go Uruchomienie przez WScript.Shell 49

Ciekawostka: atak personalizowany? 50

Co robi video.exe Co robi pobrany program? 51

Przykładowe piaskownice CWSandbox http://mwanalysis.org/ http://www.sunbeltsecurity.com/sandbox/ Anubis http://anubis.iseclab.org/ ThreatExpert http://www.threatexpert.com/submit.aspx Norman Sandbox http://www.norman.com/technology/norman_sandbox/ 52

I ciekawostka z piaskownicy 53

Gdzie jesteśmy Ogólne zapoznanie się z sytuacją Identyfikacja klientów i serwerów Wizualizacje ruchu w trakcie incydentu Identyfikacja elementów ataku Odzyskiwanie plików z ruchu sieciowego Wybrane fragmenty z bliska Ogólne spojrzenie na każdy z przypadków 54

Klient 10.0.2.15 55

Klient 10.0.3.15 56

Klient 10.0.4.15 57

Klient 10.0.5.15 58

Nagłówek User-Agent można sfałszować 59

Podsumowanie na koniec Co udało się ustalić Zidentyfikować klientów i serwery, Określić atakującą stronę Określić jak klienci trafiają na atakującą stronę Odzyskać pliki z ruchu sieciowego Pliki HTML wraz ze skryptami wykorzystanymi w ataku Plik wykonywalny pobierany na atakowaną stację Określić akcje wykonywane przez pobierany plik Odtworzyć prawdopodobny scenariusz zdarzeń Co robi użytkownik, co dzieje się samo Zauważyć fałszowany nagłówek User-Agent 60

Narzędzia Wireshark http://www.wireshark.org/ Network Miner, xplico http://networkminer.sourceforge.net/ http://www.xplico.org/ Satori (ale i p0f, Ettercap,...) http://myweb.cableone.net/xnih/ NetGrok http://www.cs.umd.edu/projects/netgrok/ Malzilla http://malzilla.sourceforge.net/ 61

Przykłady Honeynet Project Challenges http://www.honeynet.org/challenges Network Forensics Puzzle Contest http://forensicscontest.com/ Wireshark: Sample Captures http://wiki.wireshark.org/samplecaptures 62

Pytania? 63