La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DETECCION DE VIRUS EN MODO PROMISCUO NO SE TRATA DE TEMAS …………

Presentaciones similares


Presentación del tema: "DETECCION DE VIRUS EN MODO PROMISCUO NO SE TRATA DE TEMAS …………"— Transcripción de la presentación:

1 DETECCION DE VIRUS EN MODO PROMISCUO NO SE TRATA DE TEMAS …………

2 Aviso: Esta presentacion puede ser molesta para personas que amen a los teletubbies o disgusten de bromas estupidas.

3 Conceptos

4 Virus: Definición de un programa o parte de el, que se copia y carga dentro de un computador sin el consentimiento del usuario, tambien como a la ejecución de ordenes propias sin la supervisión y sin los deseos del usuario. Se considera como virus a un programa que se copia a si mismo sin supervicion del usuario. Conceptos: TimidII.a Ejemplo Promiscuidad o Pasividad: Se define como la posibilidad de que un dispositivo pueda escuchar lo que contiene o transporta una red de la cual es parte.

5 Comparación de cadenas: Esta es una de las mas torpes detecciones, pero mas usadas, en un virus cifrado, methamorfico, polimorfico o esteganografico, esta tecnica es ineficiente, debido a que el parasito mutara y cambiara su forma.

6 Verificacion de patrones: Esta verificacion es la que comunmente algunos antivirus utilizan para detectar malware, como el anterior metodo, el polimorfismo.

7 Una inyección sin problemas:

8 Heuristica: Un lindo metodo, es importante entender que es la heuristica, tomemos su principio base. DEFINITION: Heuristics is a method for solving problems in which one employs principles (rules of thumb) that usually lead to a solution. [Schunk 1996, 240, 443].

9 So?..... Tal vez un diagrama nos ayude a entender.

10 Pero como es que los antivirus utilizan ensayo y error para detectar codigo malicioso?, muchos de ellos utilizan bases en las que tienen las cadenas heuristicas a buscar, seria intersante verlas mas a detalle.

11 Macro.avc FILE.

12 All avc FILES. I-worm Klez. generic

13

14 A que problemas nos enfrentamos?: -No somos una parte activa de la red. -No podemos parsear los binarios completos porque alentariamos completamente la red y no es el fin. -Methamorfismo y Polimorfismo, los gravez problemas de un desensamblador………… Blah blah blah veamos un ejemplo

15 El Problema

16 El problema: Tal vez una historia de la vida real nos ayude a comprender la magnitud de una epidemia:

17 El problema: Un dia Dipsi, estaba descanzando como cualquier buen administrador de sistemas…

18 Hasta que…. Phoo. The m4st4h 3v|L burr1t0 ejem… estaba tramando un plan para ser el nuevo administrador y se le occurrio una idea!!! El problema:

19 Enviar un virus super maligno, que con sus propias manitas habia codeado en visual basic script… algo realmente dificil de hacer.. Cof cof…. El problema:

20 En segundos… El problema:

21 Lo logró…. El problema:

22

23 Really Evil hah!!!? El problema:

24 Ohhhh nooooo….. El problema:

25 Los verdaderos problemas: -En grandes empresas es dificil predecir o pronosticar quien o que esta atentando contra mi red, con que tipo de ataque y a que maquina. -El ataque es externo o interno. -Porque esta lenta mi red? -Desinfectaron mi red hace 2 dias y hoy estoy infectado otra vez. -El virus XXX esta en TODA mi red… El problema:

26 Las verdaderas razones: -El antivirus NO es la unica utileria que provee seguridad a un corporativo. -No se conoze las definiciones de que es una infeccion, un intento de infeccion y una epidemia. -El firewall convencional NO detiene virus. -No hay politicas de seguridad en la red. El problema:

27 Al final tanto proveedor [antivirus], como el cliente terminan haciendose trizas… El problema:

28 A veces no nos damos cuenta de lo que es un virus fuera de control hasta que tenemos una epidemia en nuestra red… para los que nunca han sufrido de este mal, veamos una simulación de la diseminación de virus en redes. El problema: CLICK!

29 El RULESET!!!!!! [set de reglas] antivirus

30 poly.rules: Polymorfic Randomic… etc. Virus Based Infection stega.rules: Steganografic Virus Infection and/or detection of steganografic used Software. metha.rules: Rarelly advanced managed polymorphism. worm.rules: Worms Networking Infection. unix.rules: Unix Virus Signs. eicar.rules: Basic rule for testing functionality of the engine/sniffer. java.rules: Java malicious script sings. macro.rules: Macrovirus Signs. mail.rules: Masive Mailer Virus Signs / worm.rules malware.rules: Misc Malicious Software / malware. script.rules: Script Based Virus trojan.rules: Trojan Based Virus Infection packed.rules: Packed Software, mainly utilized for infection based software double.rules: Rarely stupid double virus extension… [vbs.exe, txt.exe, etc.] p2pwor.rules: P2P Based Infection worms. virus.rules: all the restants. :) antivirus?

31 backdoor.rules: Detection of backdoor access over networks. attack-responses.rules: Common attack responses detection. experimental.rules: experimental exploit detection local.rules: local privileges scalation signals detection. p2p.rules: p2p Access detection. smtp.rules: Sendmail rules. web-client.rules: Common error response and detection. exploit.rules: Exploit Detection. misc.rules: Miscellaneous attack detection file. policy.rules: Policy violation detection. snmp.rules: SNMP Based Attack detection. web-coldfusion.rules: Web-Coldfusion Based Attack detection. bad-traffic.rules: Bad traffic detection. finger.rules: Finger Based attack detection. pop3.rules: PoP3 Attack based detection. sql.rules: SQL Based attacks.. [inyection, etc.] web-frontpage.rules: frontpage based attacks. chat.rules: chat detection over network. ftp.rules: ftp attack detection. mysql.rules: mysql based attack. antivirus?

32 porn.rules: porn detection word based. telnet.rules: telnet based attack. web-iis.rules: web-iis based attack detection. ddos.rules: Distributed Denial of Service detection icmp-info.rules: ICMP-info common attacks. netbios.rules: Netbios common attacks. rpc.rules: RPC common attacks. tftp.rules: tftp common attacks rule file detection. deleted.rules: deleted attempt detection. icmp.rules: ICMP common attacks. nntp.rules: nntp common attacks. rservices.rules: remote services common attacks and access. web-php.rules: web-php access detection. dns.rules: dns common based attacks. imap.rules: Imap common attacks. oracle.rules: Oracle based attack detection. scan.rules: Scan Detection. web-attacks.rules: web common attacks. x11.rules: x11 common attacks. dos.rules: Denial of Service common detection. info.rules: Retrieving Information detection. other-ids.rules: other ids detection. shellcode.rules: shellcode attempt. web-cgi.rules: WebCGI access and common attacks antivirus?

33 Diferencias

34 DIFERENCIAS: 1.- Implementacion del modulo de heuristica. 2.- Implementacion del modulo de parsing. 3.- Rediseño de la incorporacion de libnet para la decodificacion del protocolo SMB. 4.- Rediseño de las firmas por medio de el modelo heuristico. Diferencias

35 ¿Como funciona?

36 Primer necesitamos entender como una red se contagia enteramente, con unos lindos graficos tal vez comprendamos :) Como funciona?

37

38 Primeramente un hacker malo, una persona mala o simplemente alguien infectado en internet disipa el virus. El virus sobrepasa el firewall, pasa por nuestra zona militarizada, de tenerla :), va hacia los servidores de correo, estos mismos sin proteccion deliveran los mails infectados a nuestros clientes, ahora los usuarios abren el mail infectado, ahora podran disfrutar los lindos graficos, las lindas lineas de texto y el lindo adjunto que nos promete…… Britney_spears_naked_pussy_shaking.mpg.exe, ahora solo nos resta… REZAR!!!!!, el virus esta activo. La linda rutina para virus comunes es deliberarse asi mismo en nuestras bases de datos… y en nuestros servidores de aplicaciones :) Como funciona?

39 El resultado: perdida de tiempo, perdida de dinero y la mas importante… PERDIDA DE INFORMACION. Este resultado es el mejor :), imaginemos un virus que no borra ningun archivo, solo sniffea los passwords de la red y los reenvia a su creador… SE ACUERDAN DE QAZ??.. Hehehehe. Al pasarle a microsoft.. Creanme no fue nada chistoso. Pero el problema real residen cuando una empresa antivirus, limpia nuestra red completa de una infeccion y en 2 dias ZAZ… estamos infectados otra vez…… tenemos que pagar otra vez por los servicios de limpieza, pero porque ch&/&(/$&$% estamos infectados otra vez? Comunmente las empresas antivirus atacan el problema de una manera normal, no desde abajo. Necesitamos saber de donde vino, de donde inicio la infeccion y quien corrio el virus por primera vez. Como funciona?

40 Entonces: Como detectar un parasito torpe por medio de reglas. Como funciona?

41

42

43 Making the signature for antivirus: Hex: \x29\x37\x7d\x24\x45\x49\x43\x41\x52\x2d\x53\x54\x41\x4e\x44\x41 \x52\x44 Ascii: )7}$EICAR-STANDARD alert tcp any any -> any any (content:"| d d e |"; msg:"Eicar Antivirus TestFile";) Easy.. no? Well graphically the IDS works just like this. Como funciona?

44

45

46

47

48 Muy facil podemos detectar puntos de infeccion, puntos masivos de infeccion y falsos positivos. Podemos generar lindas estadisticas basadas en ACID o nuestro reporteador propio. Acerca de la deteccion de infecciones esteganograficas, methamorficas y polimorficas desarrollamos algoritmos para detectar los engines, parseando el archivo completo por la red. Como funciona?

49 Parseo de código y heurística

50 El modelo de procesos de antivirus

51 Lib. Pcap Libnet SQL Manage Handlers Directivas:

52 HOST 1 HOST 2 Virii Packets Normal Packets 1 2 \x45\x41\x45\x41 \x4e\x41\x49 \x41\x50\x45\x53\x54\x push ebx mov ebx, [esp+arg_8] push ebp mov ebp, [esp+4+arg_4] push esi mov esi, [esp+8+arg_0] push edi mov ecx, 122h xor eax, eax mov edi, esi repe stosd mov [esi], ebp mov [esi+4], ebx mov edi, [ebp+8] cmp edi, 0Eh jnb short loc_ mov eax, dword_ \x90\x47\x45\x45 \x41\x45\x41\x4e \x41\x49\x90\x47 \x45\x41\x50\x45 \x53\x54\x41\x90 \x47\x45 ….. eicar.rules worm.rules script.rules ….. Test.stupid 6 7 If 1 else 2 If 3 else 2 If 5 else 6 If 4 else 1 F/P Test FALSE POSITIVE Heuristics

53 #include main() { printf ("EAEAEAEAEAE SOY UN VIRUS RE-MALO\n"); } PARSING… Dumping… D 5A FF FF B C C E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD !..L.!This p F D E 6E 6F E E F rogram cannot be run in DOS D 6F E 0D 0D 0A ED 8C BE 11 8C E2 ED 11 8C E2 ED mode....$ U C 11 8C E2 ED F9 93 E9 ED 10 8C E2 ED EC ED 1A 8C E2 ED 11 8C E3 ED 21 8C E2 ED ! A F1 ED 12 8C E2 ED F9 93 E8 ED 26 8C E2 ED C E2 ED s &...Rich C C F4 FB 81 3E E0 00 0E PE..L......> E0 0B F p FC p P..( ` C DC C Q A C0 2E E F text DC E A `.rdata F E F a...P/ C0 2E F Parsing

54 text: A align 8.text: text: loc_401010: ; CODE XREF: _mainj.text: push ebp.text: mov ebp, esp.text: sub esp, 40h.text: push ebx.text: push esi.text: push edi.text: lea edi, [ebp+var_40].text: C mov ecx, 10h.text: mov eax, 0CCCCCCCCh.text: repe stosd.text: push offset aEaeaeaeaeaeSoy ; EAEAEAEAEAE SOY UN VIRUS RE-MALO\n".text: D call _printf.text: add esp, 4.text: pop edi.text: pop esi.text: pop ebx.text: add esp, 40h.text: B cmp ebp, esp.text: D call __chkesp.text: mov esp, ebp.text: pop ebp.text: retn.text: _main endp ; sp = 4.text: Heuristics True/False Reporte Parsing

55 !!!!EJEMPLOS!!!! Liberemos algunos gusanitos

56 Es un firewall pasivo que toma control de las conexiones al mandar paquetes de RST hacia las mismas cuando palabras no validas o las heuriticas detectan que hay una conexion no valida. Existen listas dinámicas de firewall, más heuristica que puede agregar a las mismas, de esta forma no se tiene que entrar en heuristica todo el tiempo si el sitio de internet no es conocido, sino que el sitio va agregando listas y páginas con respecto a la entidad misma, y por lo tanto no carga con listas que nunca van a ser utilizadas. En simples palabras un firewall pasivo [pasive packet filter]. Que es y como funciona? Interceptor

57

58 –Heuristics? En esta parte solo se utilizan los codigos heuristicos de antivirus, debido a que resetea los paquetes que antivirus le dice que resetee. Interceptor

59 Que es? Probablemente tengamos un archivo infectado que esta viajando por la red… imaginemos una infeccion del virus sircam, el cual toma un archivo de mis documentos y lo envia a los destinatarios, imaginemos otra vez este caso solo que con unas variables cambiadas se disperza el virus por la red interna con informacion sensible que no queremos que sea reseteada o terminantemente borrada…. Imaginemos que el antivirus local no puede desinfectar el archivo y procede a BORRARLO!!!!... No les gustaria tener un backup? Claro esta encriptado o esteganografico, y esperar una cura para ello….. Bueno esto puede ser posible si antivirus detecta la infeccion, el proyecto en si es inoculado con criogenix. Y salva los mismos en una parte segura. Blah blah blah!!!! Veamos unos graficos que nos ayuden a explicar como funciona. Criogenix

60 01.- The virus comes from an infected Machine, 02.- Second antivirus Detects it antivirus informs to Interceptor to STOP the masive infection 04.- Criogenix takes care about the infected files 05.- Criogenix encrypts the files 06.- Criogenix send the infected-encrypted files to a database safe storage 07.- Criogenix "decrypts" and analises with Kaspersky Antivirus UP-TO-DATE 08.- If it posible desinfects the files If it not posible the files must be stay there encripted The clean files are sended to the administrator, or be delibered to the main destinataire The destinataire, receives the clean files.

61 Heuristics Los mismos metodos heuristicos de antivirus. Parsing El mismo metodo de parseo antes explicado. Criogenix

62 CLICK! Logfile.

63 Muchas Gracias ESPERAMOS SUS COMENTARIOS En esta presentacion un virus elimino las tildes y no estamos seguros si algo mas, en todo caso si no es de su agrado puede borrarla.


Descargar ppt "DETECCION DE VIRUS EN MODO PROMISCUO NO SE TRATA DE TEMAS …………"

Presentaciones similares


Anuncios Google