Labor zur Untersuchung von Computer-Vorfällen

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Be.as WEB Technologie
Webinar für [Name der Gruppe] [Name des Institutes]
Von Florian Wirths und Fabian Janik
Surfen im Internet.
Sichere Anbindung kleiner Netze ans Internet
Systemverwaltung wie es Ihnen gefällt.
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
Datenbankzugriff im WWW (Kommerzielle Systeme)
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Webserver, © Till Hänisch 2002 Apache The open way.
Datenbankanbindung mit ASP Wilhelm-Schickard-Schule Tübingen
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Internetwürmer Von: Björn Bongers, Gerrit Knop, Yan Rudall, David Gniewkiewicz und Tim Schürmann.
Viren Würmer und Trojaner
Intrusion Detection Systems
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Netzfort – Instituts-Namensraum
Weltweite Kommunikation mit Exchange Server über das Internet
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Freifach Netzwerktechnik mit Übungen
Grundlagen: Client-Server-Modell
Das Client/Server – Modell und die XAMPP-Distribution
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Technische Information. © Sistema GeoDAT, S.L. 01/08/2004Sistema GeoDAT, S.L.2 SERVER … Betriebssysteme … –Microsoft Windows Server 2000 oder –Microsoft.
Viren, Würmer und anderes Ungeziefer
Präsentation von Lukas Sulzer
Bereitstellen von PHP-Webanwendungen auf Windows Azure
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
integration beim Drucken
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Ferngesteuerte Spam-Armeen
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
25. Oktober 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 4. Oktober 2006 Print Lösungen Zwei interessante «Helferlein»
Verbreitung von Viren, Würmern und Trojanern
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
->Prinzip ->Systeme ->Peer – to – Peer
Viren, Würmer und anderes „Ungeziefer“
Exploiting Web Applications
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver, Apache und XAMPP
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Incident Response Labor zur Untersuchung von Computer-Vorfällen.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Passwortsicherheit Tim S, Nils B und Felix R..
LINUX II Unit 7 LAMP Server. LAMP ● Linux – Apache - MySQL – PHP ● Leistungsfähiges und kostenloses System zur Genrierung von dynamischen Webseiten und.
LINUX II Unit 9 Network File Server NFS. NFS Überblick ● Zugriff von lokalen Rechner über Netzwerk auf Dateien oder Ordnern auf entfernten Servern ● Entwickelt.
Apache The open way.
Computerwurm.
 Präsentation transkript:

Labor zur Untersuchung von Computer-Vorfällen Incident Response Labor zur Untersuchung von Computer-Vorfällen 2002 wurde im Dezember das Incident Response Team am Fachbereich Informatik, Universität Hamburg gegründet.

Leitung: Prof. Dr. rer. nat. Klaus Brunnstein Projektteilnehmer Leitung: Prof. Dr. rer. nat. Klaus Brunnstein Windows Jan Menne Julia Fix Benjamin Hoherz Silvio Krüger Christoph Rößner Kerstin Schwarze Irina Tsalman Jörg Ziemann Linux Nils Michaelsen Jan Kuhn Torsten Sorger

Einordnung eines IRT Risk Exploit Incident Detection Analysis Incident Response Labor Analysis Response (incl. Avoidance)

Beispiel für Aufbau eines kommerziellen IR Teams Reporting Point Eingehende Kunden-Meldungen entgegennehmen Auf Incident-Meldungen reagieren die Kunden betreffen könnten Analysis Verifizieren der Meldungen, Vorgang technisch verstehen: Log-Files Analysieren, betroffene Stellen identifizieren Zuständig für technische Dokumentation und Rat, technische Unterstützung, Schadensbehebung Notification Informationen an Kunden und (netterweise) an andere potentielle Opfer bzw. CSIR Teams weitergeben Triage Incident Announcement Feedback Report/Request Constituency Im bzw. als Unternehmen: Quelle: Handbook for Computer Security Incident Response Teams (CSIRTs)

Zwei Ansätze zum Incident Response 1. Dynamische Analyse: Vorgänge im System werden fortlaufend analysiert File-Monitor, Registry-Monitor, Sniffer 2. Komparativ statische Analyse: zwei Systemzustände werden verglichen Live/Post Mortem Analyse

Unsere Umsetzung Windows-Gruppe: Linux-Gruppe: Dynamisch: Ethereal, File Monitor, Registry Monitor, Process Monitor Linux-Gruppe: diff, Tripwire

Definition „Incident“ Die Bezeichnung „Incident“ (engl., Vorfall) bezieht sich auf ein schädigendes Ereignis in einem Informationssystem bzw. Netzwerk. (Quelle: NASA INCIDENT RESPONSE CENTER) Ein „Ereignis“ ist jede merkliche Zustands-änderung innerhalb eines Systems bzw. Netzwerkes.

Incident-Arten 1. Malware (Viren, Trojaner, Würmer) 2. Nicht erlaubter Zugriff (z.B. unerlaubtes Einloggen in einen fremden Account) 3. Unerlaubte Nutzung von Diensten (z.B.: Verwendung des Netzwerk-Dateisystems (NFS), um auf das Dateisystem einer remote Server-Maschine zuzugreifen) 4. Versagen eines Dienstes (Benutzer verlassen sich auf Dienstleistungen, die durch ein Netzwerk bereitgestellt werden) 5. Missbrauch (z.B.: wenn jemand ein Computersystem für andere Zwecke benutzt, als offiziell beabsichtigt, z.B.: Spamming) 6. Spionage (Stehlen von Informationen, die im Interessen einer Korporation oder einer Regierung strengstens geheim bleiben sollten) 7. Hoaxes (unzutreffende Information über Vorfälle oder nicht existierende Bedrohungen wird verbreitet)

Probleme mit Standarddiensten und Standard-Einstellungen Bei der Installation von Betriebssystemen werden oft Standarddienste aktiviert. Oft werden installierte Dienste „vergessen“. Viele der sogenannten „netzwerkfähigen“ Software-Produkte sind nicht für große Netze mit potentiellen Hackern ausgelegt. Viele Systeme besitzen Standardzugänge mit Standard-Passwörtern. (Wartungs-Accounts, Gast-Accounts, Demo-User) Bei vielen Serverprogrammen ist nach der Installation keine Sicherheitseinstellung aktiv: Alles ist erlaubt.

Typische Angriffe nach Statistiken des CERT CC 1988: n Passwörter 1994: n Internet-Sniffer n sendmail-Angriffe n Trojaner für Systemprogramme n groß angelegte Scans (z.B. Portnummern) 1995: n Angriffe auf WWW-Server (httpd) 1996: n Lücken in Java und in Webbrowsers n Analyse von SUID-Programmen danach: n TCP-Hijacking n Denial-Of-Service

Nimda Aktivität Quelle: MessageLabs, Download am 22.12.02

W32/Nimda.A@MM Schnelle Verbreitung durch mehrere Spreading-Mechanismen Befällt Webserver Microsoft IIS Infektion von Windows 9x und NT/2000/XP u.U. allein durch Browsen mit IE 5.01, IE 5.5 ohne SP2, IE 6.0 Datei im Anhang: konstante Länge von 57344 Bytes, verschiedene Namen

Anfragen pro Stunde am 18.09.01 für Port 80 Quelle: SANS Institute, 2001

Geographische Verteilung des Wurms nach Ländern am 18.09.01 Quelle: SecurityFocus

Auffinden der Angriffsziele Generiert IP-Adressen und prüft, ob auf den angetroffenen IIS-Server für die Expansion notwendige Sicherheitslücken vorhanden sind Greift bevorzugt die Netzwerknachbarn an erste Oktetts gleich - 25% beide ersten Oktetts gleich - 50% zufällig - 25%

Einige ausgenutzte Vulnerabilities Microsoft IIS/PWS Escaped Characters Decoding Command Execution Vulnerability (MS01-026) Microsoft IE MIME Header Attachment Execution Vulnerability (MS01-020) Microsoft IIS and PWS Extended Unicode Directory Traversal Vulnerability (MS00-078) Microsoft Office 2000 DLL Execution Vulnerability (MS02-052) Außerdem: CodeRed II-Hintertür

4 unterschiedliche Verbreitungsmechanismen: 1. Über Webserver Der Wurm sucht das Internet nach den Webservern ab und versucht eine Reihe von bekannten Windows-Verwundbar-keitsstellen auszunutzen, um die Kontrolle über den Server zu erhalten. 2. Über E-Mail Der Wurm sammelt E-Mail-Adressen aus Windows Adressbuch, Eingangs- und Ausgangspostfach der Benutzer lokalen HTML/HTM-Dateien und sendet sich an alle gefundenen Adressen als Anhang readme.exe.

4 unterschiedliche Verbreitungsmechanismen: 3. Über HTTP-Seiten Wenn der Wurm einen Server erfolgreich infiziert hat, versucht er mittels HTTP-Service die Klienten, die auf den Serverseiten navigieren, anzustecken. 4. Über freigegebene Laufwerke Der Wurm legt eine Kopie von sich selbst auf alle Laufwerke, auch im Netzwerk, für die der Benutzer eine Schreibberechtigung hat. Er sucht alle Direktorien nach exe-Files und hängt sich an diese an. Jeder andere Host im Netzwerk, der auf den infizierten File zugreift, wird damit angesteckt.

Payload 1/2 erzeugt oder aktiviert einen „Guest“-Account und gibt ihn die Rechte des Administrators stellt den vollen Zugriff auf den C: Laufwerk für jeden Benutzer bereit, falls der IIS Server auf C: installiert ist Scannt freigegebene Ordner und Laufwerke nach EXE-Dateien und ersetzt diese unter der Beibehaltung der Dateinamen durch sich selbst scannt lokale Festplatte nach HTM, HTML, und ASP-Dateien und fügt diesen ein Stück JavaScript hinzu, um Spreading über Webbrowser zu ermöglichen

Payload 2/2 erzeugt in dem selben Verzeichnis eine readme.eml-File, die eine MIME-enkodierte Version der Nimda enthält Sicherheitseinstellungen der Freigaben werden gelöscht modifiziert die Datei system.ini, so dass der Wurm automatisch mit jedem Systemneustart ausgeführt wird. erzeugt multiple Instanzen von den *.eml-Dateien und riched20.dll auf den offenen Netzlaufwerken, sogar wenn keine HTML-Dateien im System gefunden werden. Nimda tritt alle10 Tage in seine EmailPropagationsphase ein.

Wichtigste Symptome im System Anwesenheit von Dateien C:\ADMIN.DLL, D:\ADMIN.DLL, und E:\ADMIN.DLL Anwesenheit von vielen .EML Dateien mit den gleichen Namen (typischerweise README.EML oder DESKTOP.EML) freigegebene Netzwerk Shares

Folgende Dateinamen werden von dem Wurm gebraucht: readme.exe readme.eml admin.dll mmc.exe load.exe riched20.dll

Eigenschaften der Variationen This variant is packed with a PE packer and the filenames README.EXE and README.EML are replaced with PUTA!!.SCR and PUTA!!.EML respectively. W32/Nimda.b@MM W32/Nimda.d@MM W32/Nimda.e@MM W32/Nimda.f@MM W32/Nimda.g@MM This variant uses different filenames. README.EXE is now SAMPLE.EXE MMC.EXE is now CSRSS.EXE ADMIN.DLL is now HTTPODBC.DLL Functionally the same as the D variant; minor differences only. Functionally the same as the D variant; minor differences only. Functionally the same as the D variant; minor differences only. Quelle: McAfee (Stand vom 30.4.02)

Allgemeine Testumgebung Ergo Netzsniffer Phoebe* Kathy* Hub Testumgebung Server * mit diversen Monitoren (z.B. für Datei- und Registry-Operationen, Prozessbeobachtungen)

Nimda-Testumgebung Kathy, Phoebe: W2000, IIS 5.0, SP1 Hub Phoebe Kathy, Phoebe: W2000, IIS 5.0, SP1 Internet Explorer 5.0 Shares: Ein Verzeichnis auf C freigegeben Process Monitor, File Monitor, Registry Monitor Ergo Netzsniffer: Win 2000 SP3 Ethereal NAV Netzsniffer

Der erste Versuch… Verbreitungsarten von Nimda: Ergo Netzsniffer Phoebe Kathy Hub Testumgebung Verbreitungsarten von Nimda: Via offenen Network-Shares: von Client zu Client Über Scannen nach und Ausnutzen von IIS4.0/5.0 Directory traversal vulnerability: von Client zu Web-Server Über Nimda-infizierte Webseiten: von Web-Server zu Client Via email: von Client zu Client Über von „Code Red II“ hinterlassene Backdoors: von Client zu Web-Server

Nimda Risk Schwächen von MIME, IIS, … Exploit Nimda-Wurm Incident am 18.09.2001 Detection am 18.09.2001 Analysis im Labor Response Removal Tools, Patches, Neuinstallation?

Linux/Slapper.Worm

Details Internet Wurm Erstes Auftreten: 13.09.2002 (nai) Infiziert Linux mit Apache und mod_ssl Produkt aus PUD und openssl-too-open Exploit Payload: baut p2p-Netzwerk für DDoS auf

Entstehung PUD (Sept. 02) open-too-ssl.c IRC Bot Slapper.A SlapperII.A (13.09.2002) alias Slapper.D (27.09.02) Slapper.B Slapper.C (24.09.2002) (24.09.2002) Slapper.C2 SlapperII.A2 (27.09.2002) (01.10.2002)

Schwachstelle KEY_ARG Buffer Overflow in OpenSSL bei SSLv2 Handshake Bekannt seit Ende Juli 2002 (CA-2002-23) Betroffen: open-ssl Libary < 0.96e / 0.97beta2 Existiert auch in anderen UNIX-Derivaten (BSD  Scalper , Solaris, MAC OS X) Exploit (bisher) nur unter Linux

Infektion (Slapper A) Bannerscanning nach Apache mod_ssl Entscheidung nach Linux Distribution Buffer Overflow auf Port 443 (SSL) Überträgt /tmp/.bugtraq.c  Kodierung als /tmp/.uuencode auf Opferhost Kompilation zu /tmp/.bugtraq Ausführung als user apache  PUD-Server Backdoor auf Port 2002/UDP

PUD p2p-Netz Rahmenwerk für DDoS Exploit muss an markierter Stelle eingefügt werden Ein Rechner kennt alle anderen aktiven Rechner des Netzes Befehle werden an andere weitergeleitet Steuerung über pud client

Quelle: F-Secure http://www.f-secure.com/v-descs/slapper.shtml

Anzahl aktiver Hosts Quelle: F-Secure (http://www.f-secure.com/slapper/) Bezug: Jahr 2002

Versuchsaufbau Sniffer Victim Attack (Daphne: Ethereal) Victim Attack (Ergo: Apache 1.3.23 mit mod_ssl; tripwire) (Kathy: Slapper.A) Software: Red Hat Linux 7.3, individuelle Paketauswahl HUB

Versuchsdurchführung (1) Statisch komparative Untersuchung Wegen p2p-Netz: Netzaktivität beobachten 1. directory map auf victim Tripwire-DB erstellen auf victim Ausführung auf Attack

Versuchsdurchführung (2) 2. directory map auf victim Vergleichen der Directory maps mit diff Integritätscheck der tripwire Datenbank

Probleme Unsere Systeme sind keine Standardinstallation Zuerst Fehler der Kompilierung wegen fehlender Packete openssl-devel uuencode Nicht gesetzter Pfade

Symptome Folgende Dateien Offener Port 2002/UDP /tmp/.bugtraq /tmp/.bugtraq.c /tmp/.uuencode Offener Port 2002/UDP Netzaktivität durch scannen nach anderen Systemen

Entfernung & Vorsorge Prozess bugtraq töten /tmp leeren Filterung: Firewall Patches einspielen Keine überflüssigen Packete (Entwicklung) Wenn Kompiler nötig  eigener Benutzer