Robaki sieciowe, systemy IDS oraz IPS

Spis treści


Krótkie streszczenie z pokazu możliwości programu "snort"

Bibliografia


Co to jest robak sieciowy ?

Jest to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Używa sieci, aby wysłać kopie siebie do innych węzłów, które się w niej znajdują, poprzez wykorzystanie luk w oprogramowaniu, systemie operacyjnym oraz naiwności użytkowników. Oczywiście może to robić i robi bez interwencji użytkownika !!!


Historia robaków

Nazwa robak (ang. worm) pochodzi z powieści science fiction "The Shockwave Rider" z roku 1975. Naukowcy, John F. Shoch i John A. Hupp użyli tej nazwy po raz pierwszy w swojej pracy opublikowanej w 1982. Od tego czasu nazewnictwo to cieszyło się dużą popularnością. Oni również są autorami pierwszego robaka, który na szczęście był robakiem kontrolowanym (tzn. nie wyrządził niekontrolowanych szkód)

Różnice w stosunku do wirusa (biorąc pod uwagę przeciętnego wirusa-Kowalskiego):


Typy robaków

Typy robaków ze względu na rozprzestrzenianie się:


Cele ataków robakowych


Jak się zabezpieczyć przed robakami sieciowymi

Tak jak już wyżej zostało wspomniane robaki sieciowe rozprzestrzeniają się poprzez wykorzystywanie luk w systemie operacyjnym. Dlatego też powinno się instalować wszystkie dostępne patche na oprogramowanie. (ciekawostka: "Blaster" wykorzystywał dziurę znaną od 1 miesiąca, Code Red - 2 miesięcy, Slammer - 7 miesięcy, Nimda - 11 miesięcy, Blue Code - 1 roku, OpaServ - 2 lat). Warto tez zwrócić uwagę, że samo usunięcie robaka nie jest takie proste, gdyż trzeba zainstalować patche na każdym potencjalnie zagrożonym komputerze, co czasem jest sprawą nie latwą. Poza tym zarażony komputer może w każdej chwili zarazić inne komputery w sieci.

Inne sposoby ochrony:

Przegląd wybranych robaków sieciowych


Slammer (DDOS.SQLP1434.A, W32/SQLSlammer, Sapphire)

kod Slammera

Data ataku : 25 Styczeń 2003, Sobota

Przebieg wydarzeń :

Owen Maresh był jedną z pierwszych osób na świecie, który zauważył atak robaka. Siedząc w Akamai w sieciowym centrum operacyjnym, które monitoruje ponad 15000 high-speed serwerów, został wstrząsnięty widząc 55.000000 bazodanowych zapytań, które nie niosły ze sobą żadnej informacji.

Slammer zaatakował szybko, roznosząc się 100 razy szybciej niz "Code Red", czy tez "Nimida". Mały robak zaatakował swoją pierwszą ofiarę o 12.30 am EST. Maszyna ta - działający serwer Microsoft SQL zaczął wysylać miliony klonów do losowo wybranych komputerów. Do godz. 12.33 liczba serwerów zarażonych podwoiła się w czasie 8.5 sekundy.


gdzina 12:55 am EST


godzina 1:00 am EST
oba wykresy pokazują, ilosciową wymianę pakietów pomiędzy serwerami
wzrost w kierunku czerwieni symbolizuje większe zagęszczenie ruchu



Skutki ataku :

Co było siłą robaka ?

Slammer zawdzięcza swoją szybkość protokolowi UDP, który jest szybszy od TCP. Protokół UDP może nieść pakiet tylko w jedną stronę. Geniusz Slammera polegał na prostym tricku przepełnienia bufora.

Oto opis działania robaka, krok po kroku:




nie jest to może wymażony rys. jednak pokazuje nam skalę wysyłanych pakitów
kolor : zielony (Ameryka), czerwony (Azja), niebieski (Europa)
oś X - plynący czas w godz. początek godz. 10
oś Y - przesyłane pakiety UDP


Blaster (LoveSan)

Data ataku : 11 Sierpień 2003, Poniedzialek

Przebieg wydarzeń :

Polska grupa hakerska "The Last Stage of Delirium" wykryła dziurę w MS Windows przed 11 lipca 2003. Problem polgał na tym, że była możliwość przepełnienia bufora w interfejsie DCOM RPC poprzez zestawienie połączenia TCP na port 135 atakowanego komputera. Fakt pojawienia sie robaka zdawał się być tylko kwestią czasu. I oto właśnie 11 sierpnia pojawił sie robak o nazwie "Blaster", tudzież inaczej nazywany "LoveSan". Jego zarażanie oparte było na algorytmie losowania IP (40% klasa B, 60% dowolnego innego numeru w internecie).

Cele ataku :



wykres pokazuje jak wyglądał atak Blastera z pozycji systemu wykrywania anomalii zespolu CERT Polska. Na osi X jest zaznaczone zielonym kolorem ilość pakietów wysłanych na port 135 na godz., zaś czarnym ilość unikalnych adresów IP z których te pakiety przychodziły. Łatwo zauważyć, że aktywność na newralgicznym porcie wzrosła ponad siedmiokrotnie w przeciągu krótkiego czasu



wykres przedstawia skalę dotknięcia Blasterem poszczególych krajów w przeciągu 24 godz. od rozpoczęcia działalności (w procentach ogólnej liczby ataków). Progi zostały dobrane w taki sposób, by łatwo można było odróżnić kraje bardzo silnie zaatakowane przez robaka od znacznie mniej dotkniętych


Gdy nadszedł dzień ataku, nie wydarzyło się nic specjalnego. Witryna o adresie wpisanym w kod nie istniała - prawdopodobnie atak DDoS nie udał się z tego właśnie powodu.

Oto opis działania robaka, krok po kroku :



Systemy IDS (Intrusion Detection System)

Jest to system, który ma za zadanie identyfikować i reagować na nieautoryzowaną działalność skierowaną przeciwko chronionym zasobom sieciowym. IDS jest postrzegany jako "pasywnie" monitorujący system, jako że jego główną funckją jest "ostrzeganie" przed podjerzaną aktywnością, a nie jej zapobieganie.


Typy systemów IDS

Wyróżniamy 2 glówne rodzaje systemów IDS:


Działanie NIDS

Systemy NIDS szukają syngatur ataków - zbioru cech, na podstawie których mogą jednoznacznie zidentyfikować niepożądaną aktywność.
Rozróżnia się pieć metod detekcji:

NIDS vs. firewall

Różnice NIDS w stosunku do Firewalla

NIDS:


Gdzie umieszczony jest IDS

Jeżeli chodzi o HIDS sprawa jest prosta, gdyż oprogramowanie zainstalowane jest na każdej chronionej maszynie.
W przypadku NIDS wyróżniamy cztery sposoby podłączenia sensorów NIDS:


Problemy NIDS

Niektóre problemy na jakie napotyka NIDS


Systemy IPS (Intrusion Prevetion System)

Kolejny etap technologiczny związany ze zdolnością dostarczenia bezpieczenstwa począwszy od jądra systemu operacyjnego po sieć z pakietami. Dostarcza reguł dla prawidłowego ruchu sieciowego, podobnie jak IDS informuje o niebezpieczeństwach, ale w przeciwieńtwie do niego pozwala administratorowi przypisać akcje zwiazane z danym niebezpieczeństwem i stara się mu zapobiec. Odpowiada na atak analizując baze danych zachowań różnych ataków zapisanych w pamięci. Bardzo ogólnie mówiąc IPS jest uważany za kolejną generacje IDS. W związku z tym, wiele faktów jakie przytoczyłem powyżej związanych razem z IDS, przenosi sie również i na te systemy.

Typy IPS

Podobnie wyróżniamy 2 różne systemy IPS (tym razem o zaletach):



Możliwy sposób użycia :


wykorzystanie zarówno NIPS oraz HIPS z jedną główną konsolą


IDS vs. IPS

Cecha

IDS

IPS

Rodzaj detekcji pasywny aktywny
Przeciwdziałanie ataku nie tak
Czas powstrzymania ataku może być długi relatywnie mały
Paraliż komputera wywołany sztuczny atakiem mały istnieje prawdopodobieństwo
Czy potrzebny administrator potrzebny niekoniecznie
Implementacja starsza, lepiej dopracowana młodsza, mniej przemyślana
Możliwość dekodowania 7 warstw protokolów HTTP, FTP, SMP nie tak
Aktualnie rozwijane w większości nie tak