Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS



Podobne dokumenty
Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

System DNS. Maciej Szmigiero

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

Planowanie mediów w kampaniach internetowych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

pasja-informatyki.pl

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński.

Instrukcja 6 - ARP i DNS - translacja adresów

DKonfigurowanie serwera DNS

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

DNS Catalog Zones. łatwe tworzenie i synchronizacja serwowanych stref. Witold Kręcicki. 23 lutego Internet Systems Consortium

Załącznik nr 3 do umowy

DNS. Jarek Durak PI 2009

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.

ODWZOROWYWANIE NAZW NA ADRESY:

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Skrócony podręcznik dla partnerów

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Wyszukiwanie informacji

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Wyższy poziom bezpieczeństwa

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Znajdywanie hostów w sieci

Sieciowy system nazw domen

Laboratorium podstaw sieci komputerowych Zadanie 2

Sieciowe systemy operacyjne

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Numer ogłoszenia: ; data zamieszczenia:

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Dokumentacja Użytkownika Systemu. Konfiguracja konta

n6: otwarta wymiana danych

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Instytut Teleinformatyki

Rozpoznawanie nazw hostów przy użyciu systemu DNS

Kaspersky Hosted Security

Netia Mobile Secure Netia Backup

Konfiguracja DNS, część I (Instalacja)

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

1. Streszczenie. 2. Opis problemu

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Concordia Workshops. Mailing Facebook Google Adwords Podsumowanie

Państwa dane osobowe przetwarzamy wyłącznie w celu realizacji procesu rezerwacji i świadczenia usług noclegowych w domkach ANCORA.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: r. / Wersja

Poradnik administratora Korporacyjne rozwiązania G Data

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Produkty. ca Produkty

Praca magisterska Jakub Reczycki. Opiekun : dr inż. Jacek Rumiński. Katedra Inżynierii Biomedycznej Wydział ETI Politechnika Gdańska

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

NETSPRINT 360 o. Oferta dla Wydawców

Opis przedmiotu zamówienia

Nowe zasady przydziału zasobów z RIPE

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Pełna specyfikacja pakietów Mail Cloud

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku postępowania.

Botnet Hamweq - analiza

Necurs analiza malware (1)

Bezpieczeństwo Komunikatorów

Instytut-Mikroekologii.pl

CO TO JEST STRONA INTERNETOWA?

Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS.

Bezpieczeństwo w sieci - - działania NASK

e-commerce Developer

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Dr Anna Miotk, PBI/UKSW. Serwis YouTube wybrane wyniki badania Gemius/PBI

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Ćwiczenie nr: 5 Temat: DNS

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS.

Konfiguracja usługi WINS i DNS

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

SZYBKOŚĆ ŁADOWANIA. najczęściej odwiedzanych serwisów internetowych w Polsce EDYCJA V. Badanie przeprowadzone przez:

Algorytm DGA wykorzystywany w trojanie Emotet

Warsztaty z Sieci komputerowych Lista 5

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS. Przemysław Frasunek 24 listopada 2016 r.

Rynek nazw domeny.pl. Szczegółowy raport NASK za pierwszy kwartał 2019 roku

Transkrypt:

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011

Agenda Agenda Po co obserwować ruch DNS? Projekty związane z passive DNS Projekt passive DNS prowadzony przez 2 / 27

Po co obserwować ruch DNS? 3 / 27

DNS umożliwia tłumaczenie łatwych do zapamiętania nazw na adresy IP 4 / 27

Rozwiązywanie nazwy domeny na adres IP 5 / 27

DNS jest atrakcyjny dla przestępców, bo: Łatwo i szybko można zarządzać wpisami DNS Fast Flux: Częste zmiany mapowania nazwa -> adres IP (lub grupa adresów IP) Można tak zaprogramować malware, aby umiało w przyszłości skorzystać z domen jeszcze niezarejestrowanych (np robak Conficker) Wniosek: DNS daje przestępcom dużą elastyczność w kontrolowaniu złośliwego oprogramowania 6 / 27

Projekty związane z passive DNS 7 / 27

Monitorowanie serwerów rekurencyjnych SIE Security Information Exchange EXPOSURE Monitorowanie serwerów TLD Projekt 8 / 27

SIE SIE Security Information Exchange (ISC Internet Systems Consortium) 9 / 27

SIE Komponent DNSDB platformy SIE przechowuje informacje przesyłane przez sensory Zapisuje historię danej domeny Jak zmieniały się adresy IP dla domeny Jakie domeny są obsługiwane przez dany adres IP Jakie domena posiada poddomeny Wykrywanie domen przeskakujących na różne adresy IP (fast flux) Możliwość partycypacji w projekcie poprzez udostępnianie danych ze swoich serwerów nazw 10 / 27

EXPOSURE EXPOSURE http://exposure.iseclab.org/ Realizowany w ramach projektu unijnego WOMBAT (Worldwide Observatory of Malicious Behaviors and Attack Threats) Korzysta z danych udostępnianych w: SIE Security Information Exchange Anubis serwis do analizy malware Wepawet serwis do analizy zagrożeń propagujących się przez strony www Na podstawie różnych parametrów zapytań i odpowiedzi DNS klasyfikuje domeny jako niegroźnie lub jako złośliwe Charakterystyka zapytań (powtarzające się wzorce) Analiza odpowiedzi DNS (liczba adresów IP, liczba domen na adresie IP, kraje w których obsługiwana jest domena) Analiza nazwy domeny (cyfry w nazwie) Analiza TTL w odpowiedzi 11 / 27

Projekt passive DNS w 12 / 27

Czym dysponujemy i co możemy zobaczyć? Zapis ruchu DNS widziany przy serwerach autorytatywnych dla polskich domen Czyli inaczej niż w SIE Ruch DNS widziany u celu a nie u źródła Nie skupiamy się na historii domeny, gdyż tą historię mamy w bazie danych rejestru domen Z perspektywy ISP widać ostateczną odpowiedź na zapytanie klienta, a z perspektywy TLD widać tylko gdzie jest delegowana domena Skupiamy się na zapytaniach DNS a nie odpowiedziach 13 / 27

Cechy ruchu widzianego u celu Cechy pojedynczego zapytania: Skąd jest zapytanie? (adres IP, kraj, ASN) O jakie domeny się pyta konkretne IP? (nazwa domeny, jakie rekordy) Kto się pyta? (serwer rekursywny czy ręczne zapytania flaga RD w zapytaniu) Kiedy pyta? (dokładność do 1h) Cechy grupy zapytań: Skąd przychodzą zapytania o daną domenę (jaki jest rozkład pomiędzy krajami źródłowymi, AS-ami) O jakie rekordy są zapytania (aktywność związana z wysyłką poczty elektronicznej [MX], wyszukiwanie serwisów w domenie [SRV]) 14 / 27

Cel projektu: wykrywanie podejrzanych zachowań w Internecie na podstawie analizy ruchu DNS Jak: na podstawie obserwacji i analizy ruchu do serwerów DNS obsługujących domenę.pl Dane i narzędzia: Log zapytań DNS do części serwerów autorytatywnych dla domeny.pl Baza danych mapująca IP na kraj oraz na ASN Baza złośliwych domen Korelator zdarzeń SEC (Simple Event Correlator) 15 / 27

Analizy: Wykrywanie złośliwych domen na podstawie charakterystyki ruchu Całkowity wolumen ruchu Wolumen ruchu z Polski Rozkład ruchu z poszczególnych państw Rozkład ruchu w poszczególnych porach dnia Ocena zagrożenia złośliwych domen Wykrywanie kampanii spamowych Analiza ruchu do domen zaklasyfikowanych przez zewnętrzne systemy jako złośliwe (np przez Google Safe Browsing) Analiza nazw nieistniejących domen (NXDOMAIN) Wykorzystanie DNSSEC-a przez serwery rekursywne 16 / 27

400 Ruch z poszczególnych państw - wrzesień 2011 350 300 zapytań / sek / serwer 250 200 150 100 50 0 20110906 20110908 20110910 20110912 20110914 20110916 20110918 20110920 20110922 PL US DE RU GB FR v6 NL BR IT UA IN CZ AR RO 17 / 27

450 Ruch z poszczególnych państw per godzina - wrzesień 2011 400 350 zapytań / sek / serwer 300 250 200 150 100 50 0 22:00 00:00 02:00 04:00 06:00 08:00 10:00 godzina PL US DE RU GB FR v6 NL BR IT UA IN CZ AR RO 12:00 14:00 16:00 18:00 20:00 18 / 27

900 Zapytania o typy rekordów - wrzesień 2011 800 700 zapytań / sek / serwer 600 500 400 300 200 100 0 20110906 20110908 20110910 20110912 20110914 20110916 20110918 20110920 20110922 A AAAA MX NS TXT A6 * SOA PTR SPF 19 / 27

800 Zapytania o typy rekordów per godzina - wrzesień 2011 700 600 zapytań / sek / serwer 500 400 300 200 100 0 00:00 02:00 04:00 06:00 08:00 10:00 12:00 14:00 16:00 18:00 20:00 22:00 A AAAA MX NS TXT A6 * SOA PTR SPF 20 / 27

Wnioski i obserwacje: Posiadamy mechanizm wykrywania anomalii w ruchu DNS (w czasie prawie-rzeczywistym) Wykryliśmy złośliwe domeny odpowiedzialne za botnet Virut ircgalaxy.pl zief.pl trenz.pl brenz.pl brans.pl chura.pl Wykryliśmy także inne złośliwe domeny: snowboard619.w.interia.pl pelcpawel.fm.interia.pl "STRONA ZABLOKOWANA: Strona została zablokowana z powodów regulaminowych" gim8.pl Wykryta we wrześniu 2011 Na początku października domena wskazywała na 127.0.0.1 Teraz wskazuje na poprawny adres, ale baza Google Safe Browsing nadal klasyfikuje ją jako złośliwą ert.pl 345.pl orge.pl W trakcie rozpoznania (Trojan, SpyEye, Rogue Antivirus) Wykryliśmy kilka trackerów torrenta 21 / 27

9 Ruch do dużych portali - marzec 2011 8 7 zapytań / sek / serwer 6 5 4 3 2 1 0 20110301 20110303 20110305 20110307 20110309 20110311 20110313 20110315 20110317 20110319 20110321 20110329 20110323 20110325 20110327 onet.pl wp.pl allegro.pl interia.pl nasza-klasa.pl google.pl gazeta.pl o2.pl nk.pl 22 / 27

2,5 Ruch do domen złośliwych - marzec 2011 2 zapytań / sek / serwer 1,5 1 0,5 0 20110301 20110303 20110305 20110307 20110309 20110311 20110313 20110315 20110317 20110319 20110321 20110323 20110325 20110329 20110327 brenz.pl zief.pl ircgalaxy.pl trenz.pl chura.pl brans.pl 23 / 27

14 Ruch do dużych portali - marzec 2011 12 zapytań / sek / serwer 10 8 6 4 2 0 00:00 02:00 04:00 06:00 08:00 10:00 12:00 14:00 16:00 18:00 20:00 22:00 onet.pl wp.pl allegro.pl interia.pl nasza-klasa.pl google.pl gazeta.pl o2.pl nk.pl 24 / 27

3,5 Ruch do domen złośliwych - marzec 2011 3 zapytań / sek / serwer 2,5 2 1,5 1 0,5 0 00:00 02:00 04:00 06:00 08:00 10:00 12:00 14:00 16:00 18:00 20:00 22:00 brenz.pl zief.pl ircgalaxy.pl trenz.pl chura.pl brans.pl 25 / 27

Podsumowanie Projekt jest unikalny na skalę światową, gdyż organizacje utrzymujące rejestry domen często nie mają dedykowanych zespołów bezpieczeństwa Obserwacja ruchu DNS przychodzącego do serwerów TLD pozwala zarysować obraz polskich domen Widoczny jest sposób wykorzystania domen 26 / 27

Dziękuję pawel.krzesniak@cert.pl 27 / 27