1 / 20

פרויקט באבטחה

פרויקט באבטחה. מגישים: מרינה יצינה 307046995 שי פרץ 03994428. מטרת הפרוייקט. פיתוח מערכת שתאפשר לנתח בצורה נוחה את התקשורת המועברת דרך מחשבים המשמשים כ Honey Pots . ניתוח כמויות גדולות של מידע בזמן אמת. יכולת סינון של מידע לא רלוונטי. מבנה המערכת. תת מערכת שאוספת מידע

wind
Download Presentation

פרויקט באבטחה

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. פרויקט באבטחה מגישים: מרינה יצינה 307046995 שי פרץ 03994428

  2. מטרת הפרוייקט • פיתוח מערכת שתאפשר לנתח בצורה נוחה את התקשורת המועברת דרך מחשבים המשמשים כ Honey Pots. • ניתוח כמויות גדולות של מידע בזמן אמת. • יכולת סינון של מידע לא רלוונטי.

  3. מבנה המערכת • תת מערכת שאוספת מידע • אוספת קבצים שמכילים מידע על תעבורת רשת • מעבירה לתת המערכת שמציגה את המידע • תת מערכת שמציגה את המידע • מסננת את המידע שנאסף בהתאם לחוקי סינון • החוקים מחלקים את המידע ל 3 רמות • תעבורה שאינה מהווה התקפה • תעבורה שמהווה התקפה ידועה • תעבורה לא ידועה שיש לעבור עליה • מציגה את המידע המסונן

  4. מבנה המערכת • בחרנו לבנות את המערכת שלנו כאתר Web. • המערכת משתמשת בחוקי XSLT לסינון מידע. • יתרונות: • מאפשר גישה מכל מקום. • המידע נמצא בצורה מרוכזת בשרת מרוחק. • מאפשר התממשקות טבעית לתעבורת הרשת שנאספה. • מאפשר התממשקות לחוקי XSLT. • האתר מאפשר שחזור של בקשות get החשודות כהתקפות.

  5. סביבת עבודה • EC2- סביבה של Cloud Computing של Amazon. • הקמנו בסביבה זו 2 שרתים: • שרת שמנטר אחר תעבורת רשת בעזרת WireShark. • שרת שמהווה שרת Web ומארח את האתר שלנו. • יתרונות: • ניתן לשמור Images של מצב המחשב ובכך לבצע גיבוי. • אין חשש שהדבקה של וירוס תשבית את המערכת. • חסרונות: • איטי.

  6. סביבת עבודה • Tor- מספק יכולות של Anonymous Proxy. • דרכו משתמשים שגולשים באתרים יכולים להסתיר את זהותם. • כלי זה משמש לעיתים קרובות פורצים והאקרים על מנת לתקוף אתרים לאסוף מידע וכו'. • WireShark- מנטר את תעבורת הרשת. • מנטר את התעבורה שעוברת דרך המחשב. • שומר את התעבורה המנוטרת לקבצי מידע.

  7. מאפייני המערכת • הצגת תעבורת הרשת. • התעבורה מסוננת לפי החוקים הפעילים. • ניתן לבחור בין מספר תצורות הצגה שונות: • תעבורה שזוהתה ע"י חוקי סינון כהתקפה ידועה. • תעבורה לא ידועה. • תעבורה שזוהתה כהתקפה ותעבורה לא ידועה יחד.

  8. מאפייני המערכת • ניהול חוקי סינון • ניהול ב 2 רמות: • רמה גלובאלית - חוקים הפועלים על כל קבצי המידע. • רמה לוקאלית – חוקים הפועלים על קובץ מידע מסויים. • קביעת החוקים הפעילים. • יצירה, מחיקה ועריכה של חוקים סינון. • יצירה אוטומטית של חוק סינון מתוך קובץ מידע.

  9. Demo • סרטון הדגמה

  10. Design • קבצי המידע עלולים להיות גדולים. • להפעיל את אותם חוקי סינון על אותו קובץ זה יקר. • אופטימיזציה של זמן גישה לקבצי המידע: • בעת הצגת קובץ מידע בפעם הראשונה יופעלו עליו החוקים הפעילים. • לאחר הפעלת החוקים נוצר ונשמר קובץ XML זמני. • בגישות הבאות נציג את המידע לפי קובץ ה XML. • שינויי של החוקים הפעילים או עריכה שלהם תמחק את ה XML ותגרום ליצירת קובץ חדש בגישה הבאה.

  11. Design • חוקי הסינון רשומים בעזרת XSLT • בעת יצירת חוק סינון חדש דרך האתר, נוצר קובץ XML שמכיל metadata לגבי החוק. • מקובץXML זה נוצר חוק סינון XSLT. • ניתן ליצור חוקים בצורה ידנית ולמקם תחת היררכיית הספריות. • האתר יזהה ויפעיל חוקים אלה.

  12. Design • ישנן 3 קטגוריות של חוקים: • חוקי Exclude- תעבורה שזיהינו כלא התקפה. • אנו איננו מעוניים לראות או לשמור אותה. • שליחה תמונה, התכתבות ב chat וכו'... • חוקי Include- תעבורה שזיהינו כהתקפה ידועה. • תעבורה שאנו מעוניינים לשמור, אך לא תמיד מעוניינים לראות אותה. • Scrapping על אתרים של מילונים. • חוקי Tagging- תעבורה שאנו מעוניינים לתייג. • תעבורה שאנו מעוניינים לשמור, לראות ולהפיק דו"חות. • אוטמטיזציה.

  13. תוצאות • במהלך שבוע וחצי אספנו 2 ג'יגה של תעבורת רשת ברמת HTTP. • בעזרת אוסף בסיסי של חוקי סינון אנו מסננים קרוב ל 50 אחוז מהתעבורה • אנו מזהים תעבורה זו כתעבורה שאינה מהווה התקפה. • האתר שלנו יכול להביא תועלת ב 2 כיוונים: • מציאת נקודות תורפה של אתרים קיימים • אתרים החושפים שם משתמש וסיסמא של משתמשיהם, ... • איתור התקפות • Scrapping,Clicks Forgery, ...

  14. תוצאות • חשיפת שם משתמש וסיסמא. • mixi.jp – רשת חברתית יפנית מאוד גדולה • megaupload.com – אתר שיתוף קבצים • uploading.com – אתר שיתוף קבצים • ועוד...

  15. תוצאות • התקפות: • Scrapping: • מאות פניות לאתרים שונים של מילונים מקוונים והורדה שיטתית של המידע.

  16. תוצאות • Scrapping: • עשרות פניות לאתרי מאמרים והורדה שיטתית של המידע. • rabota.mail.ru הורדה שיטתית של קורות חיים. • www.pagesjaunes.fr (דפי זהב הצרפתי) – הורדה שיטתית של מידע לגבי מסעדות. • Ameblo.jp – סריקה שיטתית של המשתמשים ברשת חברתית יפנית. • classified.washingtoncitypaper.com – מאות פניות לאתר. • www.booking.com - עשרות פניות לאתר. • carsok.newsok.com- עשרות פניות לאתר. • www.warez-bb.org - עשרות פניות לאתר.

  17. תוצאות • Clicks Forgery: • Balatorin.com • www.digitoday.fi

  18. תוצאות • התקפה על אתר Yahoo: • פנייה לכתובת IP שמהוות שרתים של Yahoo. • 209.191.81.84, 66.163.169.178, 68.142.241.132, ועוד... • חלק מהבקשות חושפות שם משתמש וסיסמא. • התקפה זו כנראה מנצלת לרעה את פעולת ה Account Re-activation של Yahoo. • http://209.191.81.84/config/login?.patner=sbc&login=_sammie_&passwd=owner&.save=1

  19. תוצאות • התקפה על אתר Yahoo:

  20. תוצאות • Proxy Checker חשוד: • http://212.117.172.80/proxy5/check.php

More Related