200 likes | 330 Views
פרויקט באבטחה. מגישים: מרינה יצינה 307046995 שי פרץ 03994428. מטרת הפרוייקט. פיתוח מערכת שתאפשר לנתח בצורה נוחה את התקשורת המועברת דרך מחשבים המשמשים כ Honey Pots . ניתוח כמויות גדולות של מידע בזמן אמת. יכולת סינון של מידע לא רלוונטי. מבנה המערכת. תת מערכת שאוספת מידע
E N D
פרויקט באבטחה מגישים: מרינה יצינה 307046995 שי פרץ 03994428
מטרת הפרוייקט • פיתוח מערכת שתאפשר לנתח בצורה נוחה את התקשורת המועברת דרך מחשבים המשמשים כ Honey Pots. • ניתוח כמויות גדולות של מידע בזמן אמת. • יכולת סינון של מידע לא רלוונטי.
מבנה המערכת • תת מערכת שאוספת מידע • אוספת קבצים שמכילים מידע על תעבורת רשת • מעבירה לתת המערכת שמציגה את המידע • תת מערכת שמציגה את המידע • מסננת את המידע שנאסף בהתאם לחוקי סינון • החוקים מחלקים את המידע ל 3 רמות • תעבורה שאינה מהווה התקפה • תעבורה שמהווה התקפה ידועה • תעבורה לא ידועה שיש לעבור עליה • מציגה את המידע המסונן
מבנה המערכת • בחרנו לבנות את המערכת שלנו כאתר Web. • המערכת משתמשת בחוקי XSLT לסינון מידע. • יתרונות: • מאפשר גישה מכל מקום. • המידע נמצא בצורה מרוכזת בשרת מרוחק. • מאפשר התממשקות טבעית לתעבורת הרשת שנאספה. • מאפשר התממשקות לחוקי XSLT. • האתר מאפשר שחזור של בקשות get החשודות כהתקפות.
סביבת עבודה • EC2- סביבה של Cloud Computing של Amazon. • הקמנו בסביבה זו 2 שרתים: • שרת שמנטר אחר תעבורת רשת בעזרת WireShark. • שרת שמהווה שרת Web ומארח את האתר שלנו. • יתרונות: • ניתן לשמור Images של מצב המחשב ובכך לבצע גיבוי. • אין חשש שהדבקה של וירוס תשבית את המערכת. • חסרונות: • איטי.
סביבת עבודה • Tor- מספק יכולות של Anonymous Proxy. • דרכו משתמשים שגולשים באתרים יכולים להסתיר את זהותם. • כלי זה משמש לעיתים קרובות פורצים והאקרים על מנת לתקוף אתרים לאסוף מידע וכו'. • WireShark- מנטר את תעבורת הרשת. • מנטר את התעבורה שעוברת דרך המחשב. • שומר את התעבורה המנוטרת לקבצי מידע.
מאפייני המערכת • הצגת תעבורת הרשת. • התעבורה מסוננת לפי החוקים הפעילים. • ניתן לבחור בין מספר תצורות הצגה שונות: • תעבורה שזוהתה ע"י חוקי סינון כהתקפה ידועה. • תעבורה לא ידועה. • תעבורה שזוהתה כהתקפה ותעבורה לא ידועה יחד.
מאפייני המערכת • ניהול חוקי סינון • ניהול ב 2 רמות: • רמה גלובאלית - חוקים הפועלים על כל קבצי המידע. • רמה לוקאלית – חוקים הפועלים על קובץ מידע מסויים. • קביעת החוקים הפעילים. • יצירה, מחיקה ועריכה של חוקים סינון. • יצירה אוטומטית של חוק סינון מתוך קובץ מידע.
Demo • סרטון הדגמה
Design • קבצי המידע עלולים להיות גדולים. • להפעיל את אותם חוקי סינון על אותו קובץ זה יקר. • אופטימיזציה של זמן גישה לקבצי המידע: • בעת הצגת קובץ מידע בפעם הראשונה יופעלו עליו החוקים הפעילים. • לאחר הפעלת החוקים נוצר ונשמר קובץ XML זמני. • בגישות הבאות נציג את המידע לפי קובץ ה XML. • שינויי של החוקים הפעילים או עריכה שלהם תמחק את ה XML ותגרום ליצירת קובץ חדש בגישה הבאה.
Design • חוקי הסינון רשומים בעזרת XSLT • בעת יצירת חוק סינון חדש דרך האתר, נוצר קובץ XML שמכיל metadata לגבי החוק. • מקובץXML זה נוצר חוק סינון XSLT. • ניתן ליצור חוקים בצורה ידנית ולמקם תחת היררכיית הספריות. • האתר יזהה ויפעיל חוקים אלה.
Design • ישנן 3 קטגוריות של חוקים: • חוקי Exclude- תעבורה שזיהינו כלא התקפה. • אנו איננו מעוניים לראות או לשמור אותה. • שליחה תמונה, התכתבות ב chat וכו'... • חוקי Include- תעבורה שזיהינו כהתקפה ידועה. • תעבורה שאנו מעוניינים לשמור, אך לא תמיד מעוניינים לראות אותה. • Scrapping על אתרים של מילונים. • חוקי Tagging- תעבורה שאנו מעוניינים לתייג. • תעבורה שאנו מעוניינים לשמור, לראות ולהפיק דו"חות. • אוטמטיזציה.
תוצאות • במהלך שבוע וחצי אספנו 2 ג'יגה של תעבורת רשת ברמת HTTP. • בעזרת אוסף בסיסי של חוקי סינון אנו מסננים קרוב ל 50 אחוז מהתעבורה • אנו מזהים תעבורה זו כתעבורה שאינה מהווה התקפה. • האתר שלנו יכול להביא תועלת ב 2 כיוונים: • מציאת נקודות תורפה של אתרים קיימים • אתרים החושפים שם משתמש וסיסמא של משתמשיהם, ... • איתור התקפות • Scrapping,Clicks Forgery, ...
תוצאות • חשיפת שם משתמש וסיסמא. • mixi.jp – רשת חברתית יפנית מאוד גדולה • megaupload.com – אתר שיתוף קבצים • uploading.com – אתר שיתוף קבצים • ועוד...
תוצאות • התקפות: • Scrapping: • מאות פניות לאתרים שונים של מילונים מקוונים והורדה שיטתית של המידע.
תוצאות • Scrapping: • עשרות פניות לאתרי מאמרים והורדה שיטתית של המידע. • rabota.mail.ru הורדה שיטתית של קורות חיים. • www.pagesjaunes.fr (דפי זהב הצרפתי) – הורדה שיטתית של מידע לגבי מסעדות. • Ameblo.jp – סריקה שיטתית של המשתמשים ברשת חברתית יפנית. • classified.washingtoncitypaper.com – מאות פניות לאתר. • www.booking.com - עשרות פניות לאתר. • carsok.newsok.com- עשרות פניות לאתר. • www.warez-bb.org - עשרות פניות לאתר.
תוצאות • Clicks Forgery: • Balatorin.com • www.digitoday.fi
תוצאות • התקפה על אתר Yahoo: • פנייה לכתובת IP שמהוות שרתים של Yahoo. • 209.191.81.84, 66.163.169.178, 68.142.241.132, ועוד... • חלק מהבקשות חושפות שם משתמש וסיסמא. • התקפה זו כנראה מנצלת לרעה את פעולת ה Account Re-activation של Yahoo. • http://209.191.81.84/config/login?.patner=sbc&login=_sammie_&passwd=owner&.save=1
תוצאות • התקפה על אתר Yahoo:
תוצאות • Proxy Checker חשוד: • http://212.117.172.80/proxy5/check.php