DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Hasonló dokumentumok
Budapesti Műszaki Egyetem

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

DHA támadás elleni védekezés központosított szûréssel

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

A hálózati vírusvédelem és a szolgáltatásmegtagadásos támadások elleni védekezés problémái és kapcsolatai

Levelező szerverek. Hargitai Gábor november 28.

Informatikai biztonság alapjai

Szabó Géza, Bencsáth Boldizsár DHA támadás elleni védekezés központosított szûréssel 2. Szabó István Tûzfalszabályok felderítése 10

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

DHA támadás elleni védekezés lehet sége a támadók felismerése és központosított tiltása segítségével

Informatikai biztonság a kezdetektől napjainkig

applikációs protokollok

NETFONE TELECOM TÁVKÖZLÉSI SZOLGÁLTATÓ KFT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE 2/C SZÁMÚ MELLÉKLET

NETFONE TELECOM TÁVKÖZLÉSI ÉS SZOLGÁLTATÓ KFT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE

NETFONE TELECOM TÁVKÖZLÉSI ÉS SZOLGÁLTATÓ KFT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE

CentOS 7 OTRS telepítése, beállítása

PC Connect. Unique ewsletter. program leírás

A KASPERSKY SECURITY CENTER

Mértékegységek a számítástechnikában

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Hálózatkezelés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Hálózatkezelés / 20

AVG. vírusirtó programok

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Számítógépes hálózatok

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Szolgáltatási szerződés Szerződésszám: 2010/ BusinessWeb szolgáltatási csomagról (üzleti előfizetők részére)

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

ELTE, IK, Információs Rendszerek Tanszék

Elektronikus levelek. Az informatikai biztonság alapjai II.

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Fábián Zoltán Hálózatok elmélet

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Fábián Zoltán Hálózatok elmélet

1117 Budapest, Kaposvár u Faxszám: 06-80/

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Postfilter. Kadlecsik József KFKI RMKI

Adatkezelési nyilatkozat

Számítógépes Hálózatok. 5. gyakorlat

Információ és kommunikáció

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

OE-NIK 2010/11 ősz OE-NIK ősz

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Cisco Catalyst 3500XL switch segédlet

Üzleti Általános Szerződési Feltételek 10. sz. melléklet A Magyar Telekom Nyrt. Üzleti Általános Szerződési Feltételeinek

Egy hónapja ismert a Kaminsky-DNS probléma Hol tart ma a hazai védekezés? A nagyok léptek, a kicsik lassúak

A belső hálózat konfigurálása

LINUX LDAP címtár. Mi a címtár?

Adatkezelési nyilatkozat, szabályzat

Gyakorlati vizsgatevékenység. Graf Iskola

Univernet fantázianevű internet és adathálózati szolgáltatása

Tisztelt Telepítő! A központ és az alkalmazás összehangolását a következőképpen hajthatja végre:

Fábián Zoltán Hálózatok elmélet

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Felhasználói kézikönyv

Információ és kommunikáció

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

NETFONE TELECOM TÁVKÖZLÉSI ÉS SZOLGÁLTATÓ KFT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE

HecPoll a vezérlő rendszer

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Köszönetnyilvánítás... xi. 1. Csak most, csak neked Előszó Reklámok mindenhol Törvényi szabályozás... 13

Zimbra levelező rendszer

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Általános Szerződési Feltételek

A T-Online Adatpark és Dataplex hálózati megoldásai

1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát.

Mobil Üzleti Intelligencia

IT szolgáltatás menedzsment bevezetés az IIER projektben

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Webtárhely létrehozása a helyen. Lépések Teendő 1. Böngészőbe beírni: 2. Jobb oldalon regisztrálni (tárhelyigénylés).

WDS 4510 adatátviteli adó-vevő

Elektronikus információbiztonsági oktatási koncepció

Fábián Zoltán Hálózatok elmélet

1./1. melléklet Szolgáltatási csomagok Dusnok

Windows hálózati adminisztráció

Felhasználói kézikönyv

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

Részletes tantárgyprogram és követelményrendszer

Mobilkommunikáció. Hargitai Zsolt Novell Kft. March 25, 2008

Névfeloldás hosts, nsswitch, DNS

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

NETFONE TELECOM TÁVKÖZLÉSI ÉS SZOLGÁLTATÓ KFT. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE

Megújult az ARTISJUS Szerzői Információs Rendszere (SZIR) Online adatszolgáltatás szerzőknek bármikor, bárhonnan

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

Adatbiztonság PPZH május 20.

Hálózati operációs rendszerek II.

Network front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Tisztelt Telepítő! 2. Ellenőrizze, hogy a modul engedélyezve van-e: Szekció [382] Opció 5 (alternatív kommunikátor) BE.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Aktuális kártevő trendek BalaBit Techreggeli Meetup

1. A szolgáltatás tárgya, szerződés tartalma

Mérőkamarás légifelvételek Internetes katalógusa. MH Térképészeti Hivatal HM Térképészeti KHT

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Átírás:

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu) Bencsáth Boldizsár (bencsath.boldizsar@crysys.hu)

Bevezető E-mail cím veszélyben Mindennapi problémák: Állandóan növekvő számú kéretlen levél SPAM E-mailben terjedő vírusok Más kártevők (pl. trójaiak, kémprogramok) Mit tehetünk ez ellen? E-mail címhez való hozzáférés korlátozása Honlapokon mailto:szabog@crysys.hu helyett: <szabog at crysys dot hu> vagy képként Fórumokon megfelelő beállítások Még akad megoldatlan probléma: Directory Harvest Attack (DHA) 2

Directory Harvest Attack Támadás leírása SMTP protokoll röviden: Rendes levél érkezik: a levelező szervertől nincs jelzés Nem létező címzettnek küldött levél: azonnali vagy késleltetett visszajelzés a szerver felől A támadás alapgondolata: A támadott levelező szervernek sok levelet küldeni Azokat a címeket megjegyezni amikről nem jött visszajelzés Létező címek cím-lista 3

Rendszer működése Helyesen címzett levél DHA-szerver INTERNET TCP kapcsolat DNS-szerver E-mail server RBL-adatbázis Adminisztrációs felület inetd ADoS Statitisztikai modul port 25: exim Levél sor Felhasználói postafiókok Döntéshozó modul DHA lekérdező modul Valós-idejű rendszernapló elemző 4

Rendszer működése DHA támadás első alkalommal DHA-szerver INTERNET TCP kapcsolat DNS-szerver E-mail server RBL-adatbázis Adminisztrációs felület inetd ADoS Statitisztikai modul Támadó bejelentése port 25: exim Levél sor Felhasználói postafiókok Döntéshozó modul DHA lekérdező modul Valós-idejű rendszernapló elemző 5

Rendszer működése DHA támadás következő alkalommal DHA-szerver INTERNET TCP kapcsolat DNS-szerver E-mail server RBL-adatbázis Adminisztrációs felület inetd Feketelista lekérdezése ADoS Statitisztikai modul port 25: exim Levél sor Felhasználói postafiókok Döntéshozó modul DHA lekérdező modul Valós-idejű rendszernapló elemző 6

Védelem a DHA ellen Rendszernapló elemző DHA-szerver DNS-szerver INTERNET RBL-adatbázis Adminisztrációs felület E-mail server inetd ADoS Statitisztikai modul port 25: exim Levél sor Felhasználói postafiókok Döntéshozó modul DHA lekérdező modul Valós-idejű rendszernapló elemző 7

Védelem a DHA ellen Anti-DoS front-end DHA-szerver DNS-szerver INTERNET RBL-adatbázis Adminisztrációs felület Server Temporary Unavailable E-mail server inetd ADoS Statitisztikai modul port 25: exim Levél sor Felhasználói postafiókok Döntéshozó modul DHA lekérdező modul Valós-idejű rendszernapló elemző 8

Védelem a DHA ellen Feketelista szerver DHA-szerver DNS-szerver INTERNET RBL-adatbázis Adminisztrációs felület E-mail server inetd ADoS Statitisztikai modul port 25: exim Levél sor Felhasználói postafiókok Döntéshozó modul DHA lekérdező modul Valós-idejű rendszernapló elemző 9

Védelem a DHA ellen A védelem eredményessége A rendszer védelmet nyújt a DHA ellen Nem a meglévő protokollokat vagy rendszereket módosítottunk: beépülő komponensek meglévő rendszerek mellé Támadó levélből a megengedett félrecímzett levél érkezési intenzitás értékétől függően is csak 1-1 csúszhat át a védelmen A komponensek transzparensek kívülről: meghibásodásuk esetén a teljes rendszer viselkedése nem lesz rosszabb, mint nélkülük 10

Támadók típusai Tudatos támadó a rendszerünkből származó adatok analízise alapján Nappal aktív, éjszaka nem Hétvégén nincs támadás Egyenletes sebességgel támad: ~500 e-mail/óra Könnyen követhető volt: kábelnetes előfizetés, fix IP-cím 11

Támadók típusai Vírussal fertőzött gépek a rendszerünkből származó adatok analízise alapján A nap bármely időszakában aktív, minden nap A támadási sebesség változó a céluk, hogy észrevétlenek maradjanak nagyon alacsony erőforrás használat: ~1-2 e-mail/óra 12

Támadók típusai Távirányított zombiek a rendszerünkből származó adatok analízise alapján Gyanúsan egybeeső támadási időszak Előtte és utána nincs támadás: támadó belép a zombiehoz, DHA támadási parancs, kijelentkezik Trójaiak párhuzamos irányítása: botnetek Hatalmas erőforrások állnak a botnetes támadók rendelkezésére 13

Támadási adatok Statisztikai vizsgálata 5. ábra A támadók adatsorainak variancia-idő diagramjai 4. ábra A támadók adatsorainak kumulatív eloszlás függvényei (cdf) 14

Összefoglaló Hálózaton alapuló védelem Egy hálózaton alapuló védelmi rendszert alakítottam ki ami védelmet jelent a DHA támadások ellen. A rendszert akkor is meg lehet védeni, ha még meg sem támadták A központi feketelista segítségével a rendszert használó összes kliens információt szolgáltat egymásnak, így egy támadó nem csak egy védett rendszert nem tud megtámadni, hanem a többieknek sem okozhat kárt. Erőforrás megtakarítás A rendszer használatával az e-mail szerver terhelése csökkenthető, a DHA megállítható, és elkerülhető, hogy az e-mail címek spam küldők listájára kerüljön. 15

A rendszer elérhető Az adminisztrációs felület címe www.virusflags.org 16

Különleges DHA támadó aki egyáltalán nem terheli a levelező szervert 17