36
Real (D)DoS Attivismo digitale, zombie, botnet e DoS distribuito: un sistema per la rilevazione dei DDoS Roberto Battistoni ([email protected]) Information Security Lessons 2012/2013 (prof. Luigi V. Mancini) – 19/12/2012

DDoS and Hacktivism (italian)

Embed Size (px)

Citation preview

Page 1: DDoS and Hacktivism (italian)

Real (D)DoS Attivismo digitale, zombie, botnet e DoS distribuito: un

sistema per la rilevazione dei DDoS

Roberto Battistoni ([email protected])

Information Security Lessons 2012/2013 (prof. Luigi V. Mancini) – 19/12/2012

Page 2: DDoS and Hacktivism (italian)

Agenda

!   Introduzione ai DoS e Distributed DoS ! DoS (“negazione del servizio”)

!   Distributed DoS !   Gli attori e gli strumenti per il Distributed DoS

!   Real DoS: identificare un DDoS ! Dataset reale

!   Metriche per il rilevamento !   Sperimentazioni

!   Real life: identificare e gestire i DDoS !   punto di vista dell’attaccante

!   punto di vista della vittima

Page 3: DDoS and Hacktivism (italian)

Introduzione

Page 4: DDoS and Hacktivism (italian)

Denial of Service

Page 5: DDoS and Hacktivism (italian)

Denial of Service

!   Anche detto “negazione del servizio”, attacchi di tipo DoS rendono inservibili determinati “sistemi” (non solo informatici) per un certo periodo

!   Il danno è dovuto proprio all’assenza del servizio erogato

!   Es: DoS su sistemi biomedicali, o peggio, dispositivi salva-vita impiantabili nel corpo umano (pacemaker)

!   Il meno pericoloso? siti web per danno di immagine

Page 6: DDoS and Hacktivism (italian)

Denial of Service

!   Per i DoS veicolati attraverso pacchetti di rete, il filtering dei pacchetti inviati rende questi attacchi poco efficaci

!   SYN flood, UDP flood, etc. sono ben conosciuti e gestibili (o almeno dovrebbero esserlo)…se DoS

!   Ma nel DoS l’attaccante è identificabile, o la banda che può occupare è minima (a meno che non lavori in un AS)

Page 7: DDoS and Hacktivism (italian)

Distributed DoS

Video…

Page 8: DDoS and Hacktivism (italian)

Distributed DoS

! DoS in cui gli attaccanti sono molteplici, coordinati e con sufficiente banda a disposizione

!   Identificare gli attaccanti è più difficile e dispendioso e, alle volte inutile (spoofing dei pacchetti)

!   Il problema è negli attacchi che saturano la banda della vittima: la vittima non naviga e possibili effetti domino

!   SYN flood, UDP flood, DNS flood, assumono una nuova potenza

!   Di solito si usano botnet e indirizzi spoofati (amplificando lo spazio degli attaccanti) o attivismo digitale (twitter C&C)

Page 9: DDoS and Hacktivism (italian)

Diventare uno zombie di una botnet

Page 10: DDoS and Hacktivism (italian)

Attacco DDoS attraverso botnet

Page 11: DDoS and Hacktivism (italian)

Zeus botnet: C&C location

Page 12: DDoS and Hacktivism (italian)

DDoS: tipologie di danno

!   Danno di immagine: sito web oscurato (whitehouse.gov)

!   Danno reale: sistema per transazioni real time (es: Wall Street)

!   Danno derivato: effetto domino su sistemi interni

!   Danno fisico: sistemi biomedicali e impiantabili

Page 13: DDoS and Hacktivism (italian)

Gli attori del DDoS

!   Attivisti digitali (hacktivists): persone che protestano per una causa attaccando sistemi informatici

!   Hacker: nessuno lo fa più per mettersi in mostra…ma qualcuno pensa ancora che War Games sia l’attualità (illusi!)

!   Cracker: organizzazioni criminali che hanno come scopo quello di danneggiare e ricavare profitto da queste attività (diversivi per attacchi più selettivi)

! Cyberwar: attacchi a infrastrutture critiche per scopi militari sono una realtà (stuxnet)

!   Terroristi: attacchi a infrastrutture critiche che danneggiano la collettività

Page 14: DDoS and Hacktivism (italian)

Gli strumenti del DDoS

! Botnet acquistate su Internet e geolocalizzate world-wide: !   difficoltà di intraprendere azioni legali per le diverse legislazioni dei

paesi coinvolti !   Potenza di fuoco e di azione praticamente infinita

!   Strumenti “open”: LOIC e sue derivazioni, ossia “come la casalinga di bordighera può diventare attivista digitale”: !   la scarsa conoscenza dello strumento rende l’attaccante

identificabile dalle forze dell’ordine !   Richiede un numero davvero molto elevato di “attivisti” !   Manuale di comportamento dell’attivista: anonimizzazione, tcp/ip

crash course, …

!   Strumenti “home-made” per attacchi più raffinati come malware o altro (scoiattolo nella centrale elettrica!)

Page 15: DDoS and Hacktivism (italian)

Zeus botnet: e-commerce!

Video…

Page 16: DDoS and Hacktivism (italian)

Zeus botnet: admin panel

Page 17: DDoS and Hacktivism (italian)

LOIC: Low Orbit Ion Cannon

Video…

Page 18: DDoS and Hacktivism (italian)

DDoS detection with information theory metrics and netflows: a real case

D. Vitali, A. Villani, A. Spognardi, R. Battistoni1, L.V. Mancini

SECRYPT

Rome, Tuesday July 24, 2012

Page 19: DDoS and Hacktivism (italian)

Rilevare i DDoS

!   Come distinguere un evento da un attacco?

! Deep packet inspection: !   impraticabile su flussi di dati 10 Gb/s

!   Problemi di anonimizzazione

!   Studi attuali utilizzano dataset sintetici che spesso sono: !   parecchio datati (1999 DARPA)

!   contengono traffico molto diverso rispetto a quello odierno

Page 20: DDoS and Hacktivism (italian)

Il nostro contributo

!   Identificare delle metriche e degli strumenti che il provider può utilizzare per determinare se un sistema è attaccato e reagire

!   Lavoro basato su un Dataset “reale” (ma non anonimizzato, quindi non è disponibile)

!   Analizzato il traffico Netflow® CISCO di un AS secondo alcune metriche

Page 21: DDoS and Hacktivism (italian)
Page 22: DDoS and Hacktivism (italian)

Autonomous System

Our AS: “it manages thousands of unique IP addresses and that the amount of packets is around 30K every second, the monitored AS can be considered of medium size for an European member state”

Def (RFC1930): An AS is a connected group of one or more IP prefixes run by one or more network operators which has a SINGLE and CLEARLY DEFINED routing policy

Page 23: DDoS and Hacktivism (italian)

“NetFlow is a Cisco technology used for monitoring IP traffic (Cisco Systems, 2004). Despite the classical packet collector (packet dump), NetFlow collects data in Layers 2-4 and determines applications by port numbers, aggregating the information”

Analisi dei flussi NetFlow

Page 24: DDoS and Hacktivism (italian)

“Very large set (more than 1.5 years) of network flows gathered from Border Gateway Protocol router of Commercial and Istitutional ISP

2 GBytes of full netflow entries contain 110 millions of flows, 2 billions of packets corrisponding to 5 TB of exchanged data”

Dataset reale

Page 25: DDoS and Hacktivism (italian)

Le metriche Date due variabili aleatorie P e Q, abbiamo le seguenti definizioni:

Page 26: DDoS and Hacktivism (italian)

Implementazione delle metriche

•  Metriche calcolate sugli IP sorgenti e destinazione •  time slot (e.g. 1 minuto) •  Kullback e Renyi considerano due time slot, mentre l’entropia binaria uno

Page 27: DDoS and Hacktivism (italian)

Sperimentazioni

!   Abbiamo analizzato 4 eventi !   E1: High volume DoS !   E2: Low volume DoS !   E3: High volume Distributed DoS !   E4: Mantainance jobs

!   Per ogni evento abbiamo analizzato il comportamento di ogni metrica

!   Gli eventi E1 e E3 sono stati rivendicati dagli attivisti di “Anonymous”

!   L’evento E2 è stato rilevato durante l’analisi e confermato a posteriori come attacco

Page 28: DDoS and Hacktivism (italian)

E1: High volume DoS

Page 29: DDoS and Hacktivism (italian)

E2: Low volume DoS

Page 30: DDoS and Hacktivism (italian)

E3: High volume DDoS

Page 31: DDoS and Hacktivism (italian)

Conclusioni

!   Tutte le metriche sono in grado di rilevare (D)DoS

!   Alcune, come l’entropia binaria e la Renyi, sono però troppo variabili nel comportamento o gli eventi non sono così distinguibili

!   La KL è invece la metrica più “stabile” e sembra quindi essere la più adatta ad isolare attacchi di questo tipo

!   Il problema della soglia è un problema aperto, ma ci sono buoni presupposti (prossimi lavori)

Page 32: DDoS and Hacktivism (italian)

Real Life!

Page 33: DDoS and Hacktivism (italian)

DDoS: l’attaccante

!   Comprare una botnet, gestirla dall’Italia ed essere irrintracciabile: motivazioni politiche, criminali…altro (infrastrutture critiche)

!   Veicolare varianti infinite di DDoS per attacchi generalisti: SYN flood, UDP flood, DNS amplification, low freq attacks

!   Utilizzare botnet per attacchi mirati: identificazione sistemi inefficienti; utilizzo botnet per attacchi a livello “application” ISO/OSI

!   Attivismo digitale “consapevole”: attività illegali…comunque

Page 34: DDoS and Hacktivism (italian)

DDoS: la vittima

!   Gestire…NON ignorare: DDoS difficile da contrastare ma questo non vuol dire ignorarlo o peggio affermare “così fan tutti!”

!   Danno di immagine che mette in difficoltà dipartimenti ICT di aziende e PA: continuità del servizio è la prima cosa per ICT!

!   Necessario coinvolgere fornitori di banda per arginare (non eliminare) il problema

!   Effetto domino: il DDoS può indurre side-effect su sistemi interni (navigazione, …); difficile da far comprendere ai decision maker

!   Attenzione ai diversivi, quello che non si sente o non si vede non è detto che non esista ;)

!   Utilizzare “RealDoS”…

Page 35: DDoS and Hacktivism (italian)

Riferimenti !   2004 - Mirkovic, J. and Reiher, P. (2004). A taxonomy of

DDOS, attack and DDOS defense mechanisms. SIGCOMM, Comput. Commun. Rev., 34:39–53.

!   2008 - Daniel Halperin - University of Washington “Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses”

!   2012 - D. Vitali, A. Villani, A. Spognardi, R. Battistoni, L. V. Mancini, DDoS detection with information theory metrics and netflows: a real case, International Conference on Security and Cryptography, SeCrypt 2012, Roma, Italy

Page 36: DDoS and Hacktivism (italian)

Grazie!