630 likes | 841 Views
Báo cáo đề tài. Intrusion Detection Framework Hiện thực hệ thống Hướng nghiên cứu. Mục lục. Intrusion Detection Framework Sơ lược về hệ thống Normalization Aggregation Correlation References Hiện thực hệ thống Hướng nghiên cứu. Mục lục. Phát hiện tấn công Quản lí user
E N D
Intrusion Detection Framework Hiệnthựchệthống Hướngnghiêncứu Mụclục
Intrusion Detection Framework • Sơlượcvềhệthống • Normalization • Aggregation • Correlation • References • Hiệnthựchệthống • Hướngnghiêncứu Mụclục
Phát hiện tấn công • Quản lí user • Hiển thị tấn công • Dự đoán tấn công (plan prediction) • Ngăn chặn tấn công Bài toán
Sơlượcvềhệthống Prediction Sensor 1 Attack Scenario IDMEF Sensor 2 Normalization Aggregation Hyper -alert Correlation Attack Scenario Sensor 3 Visualization
Chuyểnhóatấtcả alert từcác IDS khácnhauthànhmộtđịnhdạngduynhất Intrusion Detection Message Exchange Format (IDMEF) Normalization
Nhómcác alert cótínhchấttươngtựlại. • Các alert tươngtựnhaukhi: • Giốngnhau ở tấtcảcácthuộctínhnhưngchỉkhácthờigian • Cócùngmộtnguyênnhânsinhra (root cause) Aggregation
Intrusion Detection Framework • Sơlượcvềhệthống • Normalization • Aggregation • Correlation • References • Hiệnthựchệthống • Hướngnghiêncứu Mụclục
Cácphươngpháp correlation cóthểđượcchiathành 3 nhóm: • Kếthợpdựatrênsựtươngtựcủacácthuộctínhcủa alert. • Kếthợpdựatrênkịchbảntấncông. • Kếthợpdựatrênđiềukiệnvàkếtquả. Correlation
Hypert Alert Type Hyper Alert Prepare for Mộtsốđịnhnghĩa
(fact, prerequisite, consequence) Fact: tậphợpcácbiến Prerequisite, Consequence: tậphợpcác predicate cócácbiếnnằmtrong fact. Vídụ: hyper alert type SadmindBufferOverflow = ( {VictimIP, VictimPort}, ExistHost(VictimIP)^VulnerableSadmind(VictimIP), {GainRootAccess(VictimIP)} ) Hyper Alert Type
Cho hyper alert type T = (fact, prerequisite, consequence) Hyper alert (instance) h của T: là 1 tậphợpcáctupletrên fact, mỗtupleđượcgắnvới 1 khoảngthờigian [begin_time, end_time]. Hyper Alert
Vídụ: hyper alert type SadmindBufferOverflow = ( {VictimIP, VictimPort}, ExistHost(VictimIP)^VulnerableSadmind(VictimIP), {GainRootAccess(VictimIP)} ) hyper alert h = {(VictimIP=152.1.19.5, VictimPort=1235) (VictimIP=152.1.19.7, VictimPort=1235)} Hyper Alert
Cho 1 khoảngthờigian D, h thỏamảnràngbuộckhoảngthờigian D nếu: Max{t.end_time|vớimọi t thuộc h} – Min{t.begin_time|vớimọi t thuộc h} < D • Cho 1 thờigian I, h thỏamãnràngbuộckhoảngthờigian I nếuthỏa 1 trong 2: • h chỉcó 1 tuple • Vớimọi t thuộc h, tồntại t’ thuộc h, saocho, t.begin_time<T<t.end_time, t’.begin_time<T’<t’.end_time, |T-T’|<I Ràngbuộccủa Hyper Alert
P: tập prerequisite • C: tập consequence • Hyper alert h1 prepare for hyper alert h2 nếu • tồntại predicate p thuộc P(h2) • C làtập con của C(h1) • vớimọi c thuộc C, c.end_time < p.begin_time • Phép AND các predicate trong C phảisuyra p. Prepare for
Đồthịdạng DAG, đồthịcóhướngkhôngvòng. Hyper Alert Correlation Graph
Intrusion Detection Framework • Hiệnthựchệthống • Kiếntrúchệthốngvàcáccôngnghệ • Demo tấncông 1 lỗhổng Apache • Hướngnghiêncứu Mụclục
Client WPF application GraphViz DOT Language File
Service Provider IIS Server Oracle DB
Web server Snort IDMEF NMap
Intrusion Detection Framework • Hiệnthựchệthống • Kiếntrúchệthốngvàcáccôngnghệ • Demo tấncông 1 lỗhổng Apache • Hướngnghiêncứu Mụclục
Một số khái niệm cơ bản • HTTP Chunked transfer encoding • Lỗ hổng “Apache Chunked Encoding” • 1.2.x ; • 1.3.0 ->1.3.24; • 2.0->2.0.36 ; Sơ lược về lỗ hổng“Apache (Win32) Chunked Encoding”
Mô hình giả lập : • Máy bị tấn công : • WinXP • Snort chạy như một Network IDS • Apache HTTP server version 1.3.19 • Máy tấn công: • WinXP • Nmap • Metasploit 2.6 framework Giả lập tấn công Apache HTTP server
ICMP Ping , ICMP Ping Windows , ICMP Echo Replay -> Cảnh báo sinh ra trong quá trình quét bằng Nmap. SHELLCODE x86 inc ebx NOOP SHELLCODE x86 OS agnostic fnstenvgeteipdwordxor decoder ->Những cảnh báo khi Snort phát hiện ra các đoạn shellcode được chèn vào gói tin gửi tới Snort Alert
Intrusion Detection Framework • Hiệnthựchệthống • Hướngnghiêncứu • Alert Aggregation • Root cause analysis • Cảitiếncủa root cause analysis • Alert Fusion – Mộthướngtiếpcậnkhác • Đềxuất Mụclục
Sơlượcvềhệthống Prediction Sensor 1 Attack Scenario IDMEF Sensor 2 Normalization Aggregation Hyper -alert Correlation Sensor 3 Attack Scenario Visualization
Alert Aggregation • Nhómcác alert cótínhchấttươngtựlại. • Các alert tươngtựnhaukhi: • Giốngnhau ở tấtcảcácthuộctínhnhưngchỉkhácthờigian • Cócùngmộtnguyênnhânsinhra (root cause) • Cácphươngphápchính • Phântích root cause • Phântíchđộtươngtựgiữa 2 alert • Dùng rule đểgomcụm alert vàtạo alert đạidiện
Nội dung Root cause analysis Cảitiến Đềxuất Alert Fusion
Cáckháiniệm[1,2] • Root cause: nguyênnhângâyracảnhbáo • Alert (alarm): cảnhbáo • CódạngtíchĐềcáccủacác domain củacácthuộctính • dom(A1) x dom(A2)…x dom(An) với {A1..An} làcácthuộctính
Cáckháiniệm[1,2] • Generalization Hierarchies (câytổngquáthóa)
Cáckháiniệm[1,2] • Generalized alarm: alarm tổngquátcủanhững alarm đượctạorabởi root cause • Vídụ:
Ý tưởng • Dùng generalization hierarchies làmcăncứđểtổngquáttừngthuộctínhcủa alert • Thayđổiđiềukiệndừngcủagiảithuật Attribute Oriented Induction (AOI)
Ưu - Nhượcđiểm • Ưuđiểm • Khôngcầnthông qua bước clustering • Nhượcđiểm • Tổngquáthóatấtcảcác alarm => dễdẫnđếnviệc generalized alarm quátổngquát • Khôngchạytrongthờigianthực • Thôngsốnhậnvàolà 1 alert log
Nội dung Root cause analysis Cảitiến Đềxuất Alert Fusion
Cáccảitiến[3] • Chỉtổngquáthóakhicầnthiết • Mởrộng generalization hierarchies • Thêmđiềukiệnđểtổngquáthóa
Cáckháiniệm[3] • Nearest Common Ancestor (NCA): node cha gầnnhấtcủa 2 node con trên generalization hierarchies • Dist(a,b): khoảngcáchgiữa 2 alarm a và b • Dist(a,b) làtổngkhoảngcáchgiữamỗithuộctínhcủa a và b • NOD: khoảngcáchlớnnhấtgiữa 2 alert để 2 alert nàycóthểđược cluster lại (aggregate, generalize)
Cáckháiniệm[3] Đốivớithuộctính Source IP NCA(ip1,ip3) = DMZ NCA(ip1,DMZ) = DMZ dist(ip1,ip3)=5 dist(ip1,DMZ)=3
Cáckháiniệm[3] Dist(alert_1,alert_2)=6 Dist(alert_1,alert_3)=11 Dist(alert_2,alert_3)=11
Ý tưởng • Cảitiếngiảithuật root cause analysis • Mởrộng generalization hierarchies đểtínhkhoảngcáchgiữa 2 thuộctính • Gomcụmcác alert dựatrênđiềukiện ( <=NOD) • Tổngquáthóadựatrêncụm
Giảithuật[3] NOD = 10
Ưu - Nhượcđiểm • Ưuđiểm • Kiểmsoátđượcviệctổngquáthóa • Thông qua NOD • Nhượcđiểm • Khôngchạy real time • Thôngsốnhậpvàolà 1 alert log
Nội dung Root cause analysis Cảitiến Đềxuất Alert Fusion