Top Banner
DNS Blackholing ochrona sieci dostępowych przed skutkami infekcji złośliwym oprogramowaniem Patryk Dawidziuk IT BCE / LogicalTrust
26

Dns Blackholing

Nov 28, 2014

Download

Technology

Logicaltrust pl

ochrona sieci dostępowych przed skutkami infekcji złośliwym oprogramowaniem
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Dns Blackholing

DNS Blackholingochrona sieci dostępowych przed skutkami infekcji złośliwym oprogramowaniem

Patryk Dawidziuk IT BCE / LogicalTrust

Page 2: Dns Blackholing

botnet

botnet - armia komputerów zainfekowanych złośliwym oprogramowaniem (malware)

najczęściej trojany

w wielu wariantach, serwują spam, phishing, itp.

Page 3: Dns Blackholing

botnet

botnet w domu, w ogrodzie i w kosmosie

...w domu (domowy komputer zainfekowany trojanem)

...w ogrodzie (ledwo wyjdziemy do ogródka z hotspotem boty zabierają nam komputer)

w komputerach nasa (bez oprogramowania AV, bo “po co tam” :-/ )

Page 4: Dns Blackholing

botnetzalety posiadania botnetu

spam, phishing, fraud

terroryzm (“podobno macie problem z dostępem do sieci”, patrz dowcip o skinheadach którzy uratowali staruszkę) czyli DDoS, DoS i inne ataki

kradzież tożsamości, danych osobowych, numerów kart kredytowych

Page 5: Dns Blackholing

mechanizmy komunikacjiscentralizowany

boty łączą się do jednego (lub kilku) serwerów C&C

p2p:

fast-flux

hydraflux

inne, nowe, niewykryte

Page 6: Dns Blackholing

metoda scentralizowana

boty po uruchomieniu pytają o domenę, w celu uzyskania adresu IP do którego się mają podłączyć

przeważnie dostają jeden (w wariantach zmutowanych kilka - 3 do 5, rzadko więcej)

adresy IP zmieniają się często (bardzo często)

domeny w zasadzie nie zmieniają się

Page 7: Dns Blackholing

metoda p-2-p

fast-flux - hosty skanują sieć w poszukiwaniu pośredników, którzy wiedzą więcej i łączą się do nich, jeden serwer C&C, który może być gdziekolwiek (np. na zarażonym hoście, czy na pośredniku)

hydraflux - upgrade fast-fluxa, gdzie jest wiele serwerów C&C połączonych ze sobą

Page 8: Dns Blackholing

części wspólne

domeny nie zmieniają się (czasem jest ich kilka, ale ogólnie nie zmieniają się)

adresy IP potrafią się zmieniać raz na kilka minut

ale tylko w ramach tej samej domeny

Page 9: Dns Blackholing

wykrywanie wroga

boty najczęściej skanują sieć (lokalną i każdą inną) w poszukiwaniu kolejnych ofiar

wykrycie specyficznego rodzaju skanu oznacza niechciane towarzystwo

Page 10: Dns Blackholing

wnioski

blokowanie adresów IP nie ma sensu

blokowanie domeny ma dużo sensu

aaale jak zablokować domenę?

Page 11: Dns Blackholing

dns blackholing

boty pytają o domenę, boty dostają adres IP,

inny niż by tego sobie życzył właściciel domeny

nigdzie się nie łączą i nie są groźne

tak, jest to możliwe

Page 12: Dns Blackholing

dns blackholing

klienci dostępowi żeby się gdziekolwiek połączyć potrzebują (dostają na kartce, lub po dhcp):

adres IP, domyślną bramę, maskę podsieci oraz...

serwery DNS, najczęściej dwa (yes, yes, yes!)

Page 13: Dns Blackholing

dns blackholing

kto ma router ten ma władzę

Page 14: Dns Blackholing

dns blackholing

kto ma dnsa i router ten ma władzę absolutną ;-)

Page 15: Dns Blackholing

dns blackholingniby dlaczego to ma działać?

trojany najczęściej wolałyby zostać niewykryte

zmianę dnsów jest stosunkowo prosto i szybko wykryć

... i decydowanie zbyt łatwo naprawić

... więc trojany tego nie dotykają (przeważnie)

Page 16: Dns Blackholing

dns blackholingCiemna Strona Mocy

malware dobierające się do routerów sprzętowych podmieniając dnsy

użytkownicy uważający, że najlepsze są dnsy NASKu (nieważne, że są 15 hopów i 200ms dalej)

ale od czego są filtry i redirekty ;-)

... ignorując powyższe, działa zasada Pareto (w tym przypadku 95/5)

Page 17: Dns Blackholing

dns blackholingwszystko przepięknie, ale skąd wziąć jadowite domeny do blokowania?

[blok autoreklamowy]

http://www.malwaredomains.org

a skąd wiem, że są one jadowite i ktoś mi np. nie zablokuje onetu czy wp?

Page 18: Dns Blackholing

dns blackholingmożna samemu

sieć honeypotów na nieużywanych adresach IP

... połączona z sieciami honeypotów kolegów

analizy malware dostępne na www firmy Sunbelt do obejrzenia przez uczestników (stąd wiemy, dlaczego ktoś dodał domenę)

wewnętrzne zaufanie

Page 19: Dns Blackholing

dns blackholingw jedności siła

im więcej uczestników tym lepiej,

... ale dobra jest i mikroskala

... nawet tylko we własnym domu

idealnie byłoby globalnie

takie nowoczesne /etc/hosts (blokujące reklamy)

Page 20: Dns Blackholing

dns blackholingskuteczność z życia wzięta

przejęta sieć na 1.2k użyszkodników,

około 150 do 200 osób zainfekowanych (skanujących i komunikujących się z różnymi serwerami C&C [w sumie 4 różnych botnetów], niektóre hosty były zainfekowane kilkoma botami)

po włączeniu dns blackholingu (w wariancie ‘twardym’ z wymuszeniem korzystania z naszych dnsów) po dwóch dobach skanujących zostało 3, ale nie łaczyli się do żadnego serwera C&C (więc raczej wormy).

w sieci zaczęły same z siebie działać telefony voip które wcześniej wykazywały zastanawiającą zbieżność ze stanem plam na Słońcu ;-)

Page 21: Dns Blackholing

dns blackholingpozytywne efekty wdrożenia

boty nie działają bez głowy

nie ma spamu

nie ma ataków ddos

nic nie ma, wszystko zlikwidowane ;-)

Page 22: Dns Blackholing

dns blackholing

a wszystko to bez jakiejkolwiek ingerencji w komputer klienta

Page 23: Dns Blackholing

dns blackholing

konfiguracja

Page 24: Dns Blackholing

konfiguracja binda (9)

/etc/bind/named.conf – główny konfig

zone "niedobradomena.pl" IN { type master; file „dnsblackholing.conf”};

dnsblackholing.conf – plik domeny

$TTL 15m@ IN SOA ns1.domena.pl. admin.domena.pl. ( 2006112402 ; serial 4h ; refresh 30m ; retry 14d ; expire 15m ; negative_ttl )@ IN NS ns1.domena.pl.@ IN NS ns2.domena.pl.@ IN A 127.0.0.1* IN A 127.0.0.1

Page 25: Dns Blackholing

pytania?

No questions, violators will be shot. Survivors will be shot again!

Page 26: Dns Blackholing

dziękuję za uwagę

patryk dawidziuk IT BCE / LogicalTrust

@: [email protected] (także jid)