DETECCION DE VIRUS EN MODO PROMISCUO NO SE TRATA DE TEMAS …………

Slides:



Advertisements
Presentaciones similares
Conocimiento, Uso y Evaluación de Medicamentos Genéricos
Advertisements

PROGRAMACIÓN Un lenguaje de programación es un idioma artificial, creado y diseñado por el ser humano, para expresar algoritmos que pueden ser llevados.
GFI LANguard Network Security Scanner Version 8 .0 !
Noviembre 2007Estudio Rostros de Noticias 2007Collect-GfKWikén Estudio Rostros de Noticias de la TV Chilena Desarrollados para Revista Wikén El Mercurio.
Universidad San Martín de Porres
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
Aladdín-respuestas 1.Vivía 2.Era 3.Amaba 4.Quería 5.Gustaban 6.Se sentía 7.Salía 8.Tenía 9.Decidió 10.escapó 11. Se vistió 12. Conoció 13. Vio 14. Pensó
Respuestas Buscando a Nemo.
JONATHAN SOLANO VILLEGAS
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico.
MuestraMétodo a prueba Nominal Ejercicio 1. ¿Es exacto el método?
Objetivo: Los estudiantes van a usar vocabulario del desayuno para comprender un cuento. Práctica: 1. ¿Te gusta comer? 2. ¿Te gusta beber Mt. Dew.
Mulán /75 puntos. 1.Querían 2.Gustaban 3.Escuchó 4.Dijo 5.Tenía 6.Ayudaron 7.Maquillaron 8.Arreglaron 9.Dio 10.Estaba 11.Iba 12.Quería 13.Salió 14.Gritó
William Shakespeare ( greg.), fue un dramaturgo, poeta y actor inglés. Conocido en ocasiones como el Bardo de Avon (o.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
TELEFONÍA IP.
Parte 3. Descripción del código de una función 1.
Vocabulario querer comerlo -paja por supuesto - madera
FUNCIONES DE UNA VARIABLE REAL
Técnico en programación de Software
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
¡Primero mira fijo a la bruja!
¿Qué es un conjunto? Un conjunto es una colección de objetos considerada como un todo. Los objetos de un conjunto son llamados elementos o miembros del.
SEGURIDAD INFORMÁTICA
A los 9 años aprendí que mi profesora
CONCEPTOS INTRODUCTORIOS SICI-3011
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
VIRUS INFORMATICOS CLASIFICACION.
1 Uciel Fragoso RodríguezITAMRedes TCP/IP Protocolo TCP (Transmission Control Protocol)
Vocabulario: (Los números)
Los Numeros.
CONSULTORIO PSICOLÓGICO
Diagrama CAUSA_EFECTO ó ISHIKAWA ó ESPINA DE PESCADO
Estructuras de control
1 8 de febrero del Chapter 5 Encoding 3 Figure 5-1 Different Conversion Schemes.
Auditoría de Sistemas y Software
Marcelo Tedeschi Gerente de Canales
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Virus informáticos. Jessica Tatiana Cardona Buitrago
Comentarios en PHP Programación en Internet II. Comentarios en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
VIRUS INFORMATICOS.
Tema 4: Los Virus informáticos
T.P. de informática: Los virus informáticos.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Funcionamiento del servicio de correo electrónico
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
File Transfer Protocol.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
UD 1: “Introducción a los servicios de red e Internet”
Protocolos de comunicación TCP/IP
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Protocolos de Transporte y Aplicación. – TCP y UDP
Práctica Profesional PHP.
MANUAL DE CORRERO ELECTRONICO
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
VIRUS INFORMATICOS.
“Servicios de Internet” 4ta Semana. Agenda Agenda Servicios de Internet –World Wide Web –HTTP –IRC –FTP –Gopher –Telnet –Newsgroups.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

DETECCION DE VIRUS EN MODO PROMISCUO NO SE TRATA DE TEMAS …………

Aviso: Esta presentacion puede ser molesta para personas que amen a los teletubbies o disgusten de bromas estupidas.

Conceptos

Virus: Definición de un programa o parte de el, que se copia y carga dentro de un computador sin el consentimiento del usuario, tambien como a la ejecución de ordenes propias sin la supervisión y sin los deseos del usuario. Se considera como virus a un programa que se copia a si mismo sin supervicion del usuario. Conceptos: TimidII.a Ejemplo Promiscuidad o Pasividad: Se define como la posibilidad de que un dispositivo pueda escuchar lo que contiene o transporta una red de la cual es parte.

Comparación de cadenas: Esta es una de las mas torpes detecciones, pero mas usadas, en un virus cifrado, methamorfico, polimorfico o esteganografico, esta tecnica es ineficiente, debido a que el parasito mutara y cambiara su forma.

Verificacion de patrones: Esta verificacion es la que comunmente algunos antivirus utilizan para detectar malware, como el anterior metodo, el polimorfismo.

Una inyección sin problemas:

Heuristica: Un lindo metodo, es importante entender que es la heuristica, tomemos su principio base. DEFINITION: Heuristics is a method for solving problems in which one employs principles (rules of thumb) that usually lead to a solution. [Schunk 1996, 240, 443].

So?..... Tal vez un diagrama nos ayude a entender.

Pero como es que los antivirus utilizan ensayo y error para detectar codigo malicioso?, muchos de ellos utilizan bases en las que tienen las cadenas heuristicas a buscar, seria intersante verlas mas a detalle.

Macro.avc FILE.

All avc FILES. I-worm Klez. generic

A que problemas nos enfrentamos?: -No somos una parte activa de la red. -No podemos parsear los binarios completos porque alentariamos completamente la red y no es el fin. -Methamorfismo y Polimorfismo, los gravez problemas de un desensamblador………… Blah blah blah veamos un ejemplo

El Problema

El problema: Tal vez una historia de la vida real nos ayude a comprender la magnitud de una epidemia:

El problema: Un dia Dipsi, estaba descanzando como cualquier buen administrador de sistemas…

Hasta que…. Phoo. The m4st4h 3v|L burr1t0 ejem… estaba tramando un plan para ser el nuevo administrador y se le occurrio una idea!!! El problema:

Enviar un virus super maligno, que con sus propias manitas habia codeado en visual basic script… algo realmente dificil de hacer.. Cof cof…. El problema:

En segundos… El problema:

Lo logró…. El problema:

Really Evil hah!!!? El problema:

Ohhhh nooooo….. El problema:

Los verdaderos problemas: -En grandes empresas es dificil predecir o pronosticar quien o que esta atentando contra mi red, con que tipo de ataque y a que maquina. -El ataque es externo o interno. -Porque esta lenta mi red? -Desinfectaron mi red hace 2 dias y hoy estoy infectado otra vez. -El virus XXX esta en TODA mi red… El problema:

Las verdaderas razones: -El antivirus NO es la unica utileria que provee seguridad a un corporativo. -No se conoze las definiciones de que es una infeccion, un intento de infeccion y una epidemia. -El firewall convencional NO detiene virus. -No hay politicas de seguridad en la red. El problema:

Al final tanto proveedor [antivirus], como el cliente terminan haciendose trizas… El problema:

A veces no nos damos cuenta de lo que es un virus fuera de control hasta que tenemos una epidemia en nuestra red… para los que nunca han sufrido de este mal, veamos una simulación de la diseminación de virus en redes. El problema: CLICK!

El RULESET!!!!!! [set de reglas] antivirus

poly.rules: Polymorfic Randomic… etc. Virus Based Infection stega.rules: Steganografic Virus Infection and/or detection of steganografic used Software. metha.rules: Rarelly advanced managed polymorphism. worm.rules: Worms Networking Infection. unix.rules: Unix Virus Signs. eicar.rules: Basic rule for testing functionality of the engine/sniffer. java.rules: Java malicious script sings. macro.rules: Macrovirus Signs. mail.rules: Masive Mailer Virus Signs / worm.rules malware.rules: Misc Malicious Software / malware. script.rules: Script Based Virus trojan.rules: Trojan Based Virus Infection packed.rules: Packed Software, mainly utilized for infection based software double.rules: Rarely stupid double virus extension… [vbs.exe, txt.exe, etc.] p2pwor.rules: P2P Based Infection worms. virus.rules: all the restants. :) antivirus?

backdoor.rules: Detection of backdoor access over networks. attack-responses.rules: Common attack responses detection. experimental.rules: experimental exploit detection local.rules: local privileges scalation signals detection. p2p.rules: p2p Access detection. smtp.rules: Sendmail rules. web-client.rules: Common error response and detection. exploit.rules: Exploit Detection. misc.rules: Miscellaneous attack detection file. policy.rules: Policy violation detection. snmp.rules: SNMP Based Attack detection. web-coldfusion.rules: Web-Coldfusion Based Attack detection. bad-traffic.rules: Bad traffic detection. finger.rules: Finger Based attack detection. pop3.rules: PoP3 Attack based detection. sql.rules: SQL Based attacks.. [inyection, etc.] web-frontpage.rules: frontpage based attacks. chat.rules: chat detection over network. ftp.rules: ftp attack detection. mysql.rules: mysql based attack. antivirus?

porn.rules: porn detection word based. telnet.rules: telnet based attack. web-iis.rules: web-iis based attack detection. ddos.rules: Distributed Denial of Service detection icmp-info.rules: ICMP-info common attacks. netbios.rules: Netbios common attacks. rpc.rules: RPC common attacks. tftp.rules: tftp common attacks rule file detection. deleted.rules: deleted attempt detection. icmp.rules: ICMP common attacks. nntp.rules: nntp common attacks. rservices.rules: remote services common attacks and access. web-php.rules: web-php access detection. dns.rules: dns common based attacks. imap.rules: Imap common attacks. oracle.rules: Oracle based attack detection. scan.rules: Scan Detection. web-attacks.rules: web common attacks. x11.rules: x11 common attacks. dos.rules: Denial of Service common detection. info.rules: Retrieving Information detection. other-ids.rules: other ids detection. shellcode.rules: shellcode attempt. web-cgi.rules: WebCGI access and common attacks antivirus?

Diferencias

DIFERENCIAS: 1.- Implementacion del modulo de heuristica. 2.- Implementacion del modulo de parsing. 3.- Rediseño de la incorporacion de libnet para la decodificacion del protocolo SMB. 4.- Rediseño de las firmas por medio de el modelo heuristico. Diferencias

¿Como funciona?

Primer necesitamos entender como una red se contagia enteramente, con unos lindos graficos tal vez comprendamos :) Como funciona?

Primeramente un hacker malo, una persona mala o simplemente alguien infectado en internet disipa el virus. El virus sobrepasa el firewall, pasa por nuestra zona militarizada, de tenerla :), va hacia los servidores de correo, estos mismos sin proteccion deliveran los mails infectados a nuestros clientes, ahora los usuarios abren el mail infectado, ahora podran disfrutar los lindos graficos, las lindas lineas de texto y el lindo adjunto que nos promete…… Britney_spears_naked_pussy_shaking.mpg.exe, ahora solo nos resta… REZAR!!!!!, el virus esta activo. La linda rutina para virus comunes es deliberarse asi mismo en nuestras bases de datos… y en nuestros servidores de aplicaciones :) Como funciona?

El resultado: perdida de tiempo, perdida de dinero y la mas importante… PERDIDA DE INFORMACION. Este resultado es el mejor :), imaginemos un virus que no borra ningun archivo, solo sniffea los passwords de la red y los reenvia a su creador… SE ACUERDAN DE QAZ??.. Hehehehe. Al pasarle a microsoft.. Creanme no fue nada chistoso. Pero el problema real residen cuando una empresa antivirus, limpia nuestra red completa de una infeccion y en 2 dias ZAZ… estamos infectados otra vez…… tenemos que pagar otra vez por los servicios de limpieza, pero porque ch&/&(/$&$% estamos infectados otra vez? Comunmente las empresas antivirus atacan el problema de una manera normal, no desde abajo. Necesitamos saber de donde vino, de donde inicio la infeccion y quien corrio el virus por primera vez. Como funciona?

Entonces: Como detectar un parasito torpe por medio de reglas. Como funciona?

Making the signature for antivirus: Hex: \x29\x37\x7d\x24\x45\x49\x43\x41\x52\x2d\x53\x54\x41\x4e\x44\x41 \x52\x44 Ascii: )7}$EICAR-STANDARD alert tcp any any -> any any (content:"| d d e |"; msg:"Eicar Antivirus TestFile";) Easy.. no? Well graphically the IDS works just like this. Como funciona?

Muy facil podemos detectar puntos de infeccion, puntos masivos de infeccion y falsos positivos. Podemos generar lindas estadisticas basadas en ACID o nuestro reporteador propio. Acerca de la deteccion de infecciones esteganograficas, methamorficas y polimorficas desarrollamos algoritmos para detectar los engines, parseando el archivo completo por la red. Como funciona?

Parseo de código y heurística

El modelo de procesos de antivirus

Lib. Pcap Libnet SQL Manage Handlers Directivas:

HOST 1 HOST 2 Virii Packets Normal Packets 1 2 \x45\x41\x45\x41 \x4e\x41\x49 \x41\x50\x45\x53\x54\x push ebx mov ebx, [esp+arg_8] push ebp mov ebp, [esp+4+arg_4] push esi mov esi, [esp+8+arg_0] push edi mov ecx, 122h xor eax, eax mov edi, esi repe stosd mov [esi], ebp mov [esi+4], ebx mov edi, [ebp+8] cmp edi, 0Eh jnb short loc_ mov eax, dword_ \x90\x47\x45\x45 \x41\x45\x41\x4e \x41\x49\x90\x47 \x45\x41\x50\x45 \x53\x54\x41\x90 \x47\x45 ….. eicar.rules worm.rules script.rules ….. Test.stupid 6 7 If 1 else 2 If 3 else 2 If 5 else 6 If 4 else 1 F/P Test FALSE POSITIVE Heuristics

#include main() { printf ("EAEAEAEAEAE SOY UN VIRUS RE-MALO\n"); } PARSING… Dumping… D 5A FF FF B C C E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD !..L.!This p F D E 6E 6F E E F rogram cannot be run in DOS D 6F E 0D 0D 0A ED 8C BE 11 8C E2 ED 11 8C E2 ED mode....$ U C 11 8C E2 ED F9 93 E9 ED 10 8C E2 ED EC ED 1A 8C E2 ED 11 8C E3 ED 21 8C E2 ED ! A F1 ED 12 8C E2 ED F9 93 E8 ED 26 8C E2 ED C E2 ED s &...Rich C C F4 FB 81 3E E0 00 0E PE..L......> E0 0B F p FC p P..( ` C DC C Q A C0 2E E F text DC E A `.rdata F E F a...P/ C0 2E F Parsing

text: A align 8.text: text: loc_401010: ; CODE XREF: _mainj.text: push ebp.text: mov ebp, esp.text: sub esp, 40h.text: push ebx.text: push esi.text: push edi.text: lea edi, [ebp+var_40].text: C mov ecx, 10h.text: mov eax, 0CCCCCCCCh.text: repe stosd.text: push offset aEaeaeaeaeaeSoy ; EAEAEAEAEAE SOY UN VIRUS RE-MALO\n".text: D call _printf.text: add esp, 4.text: pop edi.text: pop esi.text: pop ebx.text: add esp, 40h.text: B cmp ebp, esp.text: D call __chkesp.text: mov esp, ebp.text: pop ebp.text: retn.text: _main endp ; sp = 4.text: Heuristics True/False Reporte Parsing

!!!!EJEMPLOS!!!! Liberemos algunos gusanitos

Es un firewall pasivo que toma control de las conexiones al mandar paquetes de RST hacia las mismas cuando palabras no validas o las heuriticas detectan que hay una conexion no valida. Existen listas dinámicas de firewall, más heuristica que puede agregar a las mismas, de esta forma no se tiene que entrar en heuristica todo el tiempo si el sitio de internet no es conocido, sino que el sitio va agregando listas y páginas con respecto a la entidad misma, y por lo tanto no carga con listas que nunca van a ser utilizadas. En simples palabras un firewall pasivo [pasive packet filter]. Que es y como funciona? Interceptor

–Heuristics? En esta parte solo se utilizan los codigos heuristicos de antivirus, debido a que resetea los paquetes que antivirus le dice que resetee. Interceptor

Que es? Probablemente tengamos un archivo infectado que esta viajando por la red… imaginemos una infeccion del virus sircam, el cual toma un archivo de mis documentos y lo envia a los destinatarios, imaginemos otra vez este caso solo que con unas variables cambiadas se disperza el virus por la red interna con informacion sensible que no queremos que sea reseteada o terminantemente borrada…. Imaginemos que el antivirus local no puede desinfectar el archivo y procede a BORRARLO!!!!... No les gustaria tener un backup? Claro esta encriptado o esteganografico, y esperar una cura para ello….. Bueno esto puede ser posible si antivirus detecta la infeccion, el proyecto en si es inoculado con criogenix. Y salva los mismos en una parte segura. Blah blah blah!!!! Veamos unos graficos que nos ayuden a explicar como funciona. Criogenix

01.- The virus comes from an infected Machine, 02.- Second antivirus Detects it antivirus informs to Interceptor to STOP the masive infection 04.- Criogenix takes care about the infected files 05.- Criogenix encrypts the files 06.- Criogenix send the infected-encrypted files to a database safe storage 07.- Criogenix "decrypts" and analises with Kaspersky Antivirus UP-TO-DATE 08.- If it posible desinfects the files If it not posible the files must be stay there encripted The clean files are sended to the administrator, or be delibered to the main destinataire The destinataire, receives the clean files.

Heuristics Los mismos metodos heuristicos de antivirus. Parsing El mismo metodo de parseo antes explicado. Criogenix

CLICK! Logfile.

Muchas Gracias ESPERAMOS SUS COMENTARIOS En esta presentacion un virus elimino las tildes y no estamos seguros si algo mas, en todo caso si no es de su agrado puede borrarla.