Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.



Documents pareils
Introduction aux antivirus et présentation de ClamAV

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Dr.Web Les Fonctionnalités

Bots et Botnets. septembre Espace Menaces CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

La sécurité informatique

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Symantec Endpoint Protection Fiche technique

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Etat de l art des malwares

Catalogue «Intégration de solutions»

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Trusteer Pour la prévention de la fraude bancaire en ligne

Pourquoi choisir ESET Business Solutions?

Cybercriminalité. les tendances pour 2014

COMMENT PROTÉGER LE FLUX SORTANT?

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Cybercriminalité. les tendances pour 2015

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

PUISSANCE ET SIMPLICITE. Business Suite

La protection des systèmes Mac et Linux : un besoin réel?

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

La Gestion des Applications la plus efficace du marché

Présenté par : Mlle A.DIB

Liens de téléchargement des solutions de sécurité Bitdefender

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

escan Entreprise Edititon Specialist Computer Distribution

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Progressons vers l internet de demain

Le spam introduction. Sommaire

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Critères d évaluation pour les pare-feu nouvelle génération

Sécurité. Tendance technologique

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

KASPERSKY SECURITY FOR BUSINESS

Présentation du ResEl

Fiche Technique. Cisco Security Agent

FORMATION PROFESSIONNELLE AU HACKING

«Obad.a» : le malware Android le plus perfectionné à ce jour

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Les rootkits navigateurs

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Symantec MessageLabs Web Security.cloud

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Les vols via les mobiles

Sécurité des Postes Clients

Mail-SeCure sur une plateforme VMware

Aperçu de l'activité virale : Janvier 2011

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

07/03/2014 SECURISATION DMZ

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Liens de téléchargement des solutions de sécurité Bitdefender

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

SECURIDAY 2013 Cyber War

Présentation de la solution Open Source «Vulture» Version 2.0

La sécurité IT - Une précaution vitale pour votre entreprise

1 LE L S S ERV R EURS Si 5

Bilan 2008 du Cert-IST sur les failles et attaques

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

NETTOYER ET SECURISER SON PC

Formations. «Produits & Applications»

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Club des Responsables d Infrastructures et de la Production

Projet Sécurité des SI

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Serveur de messagerie

Protection pour site web Sucuri d HostPapa

Désinfection de Downadup

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Exemple de configuration ZyWALL USG

FleXos : Présentation Zscaler

CAHIER DES CLAUSES TECHNIQUES

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Avantages. Protection des réseaux corporatifs de gestion centralisée

Groupe Eyrolles, 2004, ISBN :

10 façons d optimiser votre réseau en toute sécurité

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Groupe Eyrolles, 2006, ISBN : X

Internet Découverte et premiers pas

Transcription:

Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009

2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention et détection 6 Commerce de botnets 7 Démonstration 8 Conclusion

3/38 Définition d un botnet Botnet (robot NETwork) première apparition : GTBot en 1998 un réseau d ordinateurs compromis (zombies) réseau géré par un Botmaster et/ou des Bots (programmes malveillants) OS concernés : Windows (mais aussi Linux et MacOS)

4/38 Définition d un botnet Vinton Cerf (le père d Internet) : Le problème des botnets serait désormais d ordre pandémique : un quart de tous les ordinateurs connectés au réseau appartiendrait avant tout à un botnet et serait donc sous le contrôle de pirates.

5/38 Définition d un botnet Architecture centralisée : Exemples Botnets IRC et HTTP

6/38 Définition d un botnet Architecture P2P : Exemples Botnets P2P (utilisation du réseau Gnutella par exemple)

7/38 Définition d un botnet Tailles des Botnets De l ordre de dizaines, voir de centaines de milliers de machines zombies Les plus grands botnets ainsi que leurs nombre de machines Srizbi : 315 000 Bobax : 185 000 Rustock : 150 000 Storm : 85 000 NuCrypt : 20 000

8/38 Définition d un botnet Evolution du nombre de botnets de Novembre 2008 jusqu à Octobre 2009 Source : ShadowServer.org Octobre 2009

9/38 Motivations Gain d argent Spam : motivation numéro 1 (marché noir très actif) Chantage : pour éviter les DDoS Vente et location : de nouvelles ressources Vol d informations : CB, Bourse,... Clics frauduleux : Google AdSense,...

10/38 Motivations Patriotisme Attaque des sites estoniens et géorgiens par des pirates russes Déni de service contre les sites de radio américaine (Radio/Free Europe) à l occasion de la commémoration des victimes de Tchernobyl Tentative d attaque du site de CNN par des pirates chinois

11/38 Motivations Auto-protection Utilisation de passerelles pour ne pas pouvoir remonter jusqu à la source Utilisation des techniques fast-flux

12/38 Motivations Contre-attaque Moyen de pression/vengeance contre des mesures prises par le gouvernement ou les acteurs majeurs d un domaine Par exemple : Déni de service du site d Hapodi Déni de service du site de Castlecops (organisation anti-spam)

13/38 Fonctionnement des botnets IRC Architecture centralisée Simplicité de mise en oeuvre (mirc,...) Utilisation des canaux IRC (topics, messages) pour l envoi des commandes vers les bots Performance (non gourmant en bande passante) Points faibles Vulnérabilité du botnet (serveur central) Connexion en permanence Facile à détecter (filtrage du flux IRC)

14/38 Fonctionnement des botnets HTTP Architecture centralisée Difficile à détecter (flux HTTP + SSL) Connexion vers des serveurs web pour récupérer les ordres Points forts Connexions régulières entre les bots et le C&C (non permanente) Recherche des ordres dans des forums, avec des mots clés ou même dans des images (stéganographie) Point faible Vulnérabilité du botnet (serveur central)

15/38 Fonctionnement des botnets P2P : depuis 2004 architecture décentralisée indépendant de l architecture DNS pas de vision globale du réseau par un bot le botmaster donne les informations comme un bot faisant partie du réseau l information transite de voisin en voisin Points forts difficile à repérer très difficile à neutraliser

16/38 Fonctionnement des botnets Méthodes d infections code malveillant envoyé en pièce jointe d un e-mail utilisation de failles liées aux navigateurs exploitation de failles de logiciels connus fichier d apparence saine, mais contenant un cheval de Troie (jeux, logiciels, etc.) code malveillant camouflé dans des cracks téléchargés sur les réseaux P2P (Windows 7 RC) des machines infectées peuvent en contaminer d autres (scan réseau, exploitation de failles) utilisation de rootkit permettant le camouflage du botnet

17/38 Fonctionnement des botnets Fast-flux Utilisation de passerelles intermédiaires entre le pirate et ses victimes Camouflage de l adresse du pirate Plusieurs méthodes Fast-flux simple (Single-flux) Fast-flux double (Double-flux) Fast-flux double évolué

18/38 Fonctionnement des botnets Illutration de la technique de fast-flux

19/38 Fonctionnement des botnets Fast-flux simple Fast-flux simple Utilisation d un ou de plusieurs domaines Bot : choix de l URL destination en fonction du type de requête Changement régulier des IP associés au nom du domaine (DNS) Utlisation de machines zombies en Reverse Proxy (transfert des requêtes de la victime vers le serveur réel) Point fort Camouflage de l IP du serveur réel Point faible Adresse du serveur de noms compromis

20/38 Définition Motivations Fonctionnement Evolution Prévention et détection Commerce de botnets Démonstration Conclusion S Fonctionnement des botnets Fast-flux simple Exemple d une requête en utilisant le fast-flux simple

21/38 Fonctionnement des botnets Fast-flux double Fast-flux double Fast-flux simple + redirection des requêtes effectuées au serveur DNS ayant autorité sur la zone vers les machines compromises changement de l association NS/IP régulier auprès du registrar choix judicieux du registrar (peu regardant sur les activités des clients) Point fort disponibilité quasi optimale résiste à l arrêt d un serveur DNS

22/38 Définition Motivations Fonctionnement Evolution Prévention et détection Commerce de botnets Démonstration Conclusion S Fonctionnement des botnets Fast-flux double

23/38 Fonctionnement des botnets Fast-flux double évolué Fast-flux double évolué Fast-flux double + plusieurs noms de domaine sur chaque nom de domaine, redirection vers l architecture double-flux Point fort disponibilité optimale résiste à la suppression d un domaine dans le registrar

24/38 Définition Motivations Fonctionnement Evolution Prévention et détection Commerce de botnets Démonstration Conclusion S Fonctionnement des botnets Fast-flux double évolué

25/38 Evolution Utilisation des techniques des botnets modernes Cloud Computing Grid Computing (Super-calculateur virtuel) Montée à l échelle (applications, web,...) Tolérance aux fautes Test de charge La recette (logiciels Open Source ou gratuits) : Couche matérielle : ordinateurs + réseau OS léger : Ubuntu Server Edition (JEOS) Logiciel de virtualisation : Enomalism Sécurité : Open VPN Communication : extensible Messaging and Presence Protocol

Figure: source : http ://blog.eun.org/ 26/38 Prévention et détection Deux points important doivent être pris en compte pour se protéger des botnets : sensibilisation des utilisateurs gestion du parc informatique adéquate Attention : La prévention diminue les risques mais ne permet pas de les éliminer complètement

27/38 Prévention et détection Côté utilisateur et poste client Installation d outils de détection : logiciel antivirus pare-feu personnel outil de détection de logiciels espions Mise à jour régulière : système d exploitation logiciel antivirus (et s assurer de la validité de celle-ci : désactivation possible par le botnet) navigateur web (ne pas installer de plugins non signés) client de messagerie logiciel de messagerie instantané logiciels de bureautique

28/38 Prévention et détection Côté utilisateur et poste client Précautions : ne pas travailler en mode administrateur ne pas désactiver les mises à jour automatiques ne pas suivre les liens contenus dans les spam être vigilant sur les pièces jointes les correctifs logiciels ne sont jamais envoyés par mail droit de lecture sur les exécutables si possible et contrôle d intégrité ne pas télécharger n importe quoi (cracks, etc.)!

29/38 Définition Motivations Fonctionnement Evolution Prévention et détection Commerce de botnets Démonstration Conclusion S Prévention et détection Côté administrateur existence de listes noires : RBLs (Real-time Black Lists) génération de filtres surveillance du trafic réseau (protocole IRC, P2P) NDIS (Network Intrusion Detection System) être vigilant avec les applications PHP sur serveur WEB (failles de sécurité) gestion stricte des mots de passe définition d une politique pour la gestion des correctifs de sécurité ne pas laisser de coté les ordinateurs nomades droit restreint pour les utilisateurs analyse des journaux après infections (découverte nouvelles machines infectées, trouver le C&C) mise en place de pare-feu, proxy, filtrage SMTP, VLAN

30/38 Commerce de botnets Des propriétaires de botnets louent ou vendent une partie ou la totalité de leur infrastructure Ces botmasters peuvent aussi vendre leurs services : réalisation d une attaque DDoS, envoi de SPAM, etc.

31/38 Commerce de botnets Les tarifs : 2 à 25$ : informations de carte de crédit 7$ : compte PayPal 8$ : compte World of Warcraft 15$ : infection de 1000 systèmes 25 à 100$ : par attaque DDoS, 10 premières minutes offertes, puis 20$ l heure, 100$ la journée 495$ : 20 millions de spams pendant 14 jours (source : laboratoire de sécurité G DATA - 2007/2008)

32/38 Commerce de botnets MPack : Outil pirate basé sur PHP - Vendu sur certains forums environ 700$ Fonctionnalités : exploite les vulnérabilités des navigateurs Support : installe à distance des malwares grâce à ces vulnérabilités un an de support gratuit (Mise à jour, bug, etc.) possibilité de télécharger de nouveaux exploits, entre 50 et 150$

33/38 Commerce de botnets Exemple BBC (14 Mars 2009) achat d un botnet de 22000 ordinateurs, pour une émission sur les nouvelles technologies prix de la transaction : entre 5000 et 7000 euros test d envoi massif de spams réalisation d une DDoS sur le site Prevx (ayant donné son accord) Polémique : la BBC a payé des cybers criminels pour l achat du botnet!

34/38 Démonstration Fast-flux Derniers botnets fast-flux découverts par abuse.ch (02/11/2009)

35/38 Conclusion Conclusion Technique de communication de plus en plus pointue et difficile à découvrir Des bots de plus en plus intelligents Les utilisateurs manquent de sensiblisation face aux menaces

36/38 Sources CLUSIF (Club de la sécurité de l information Français) - 2009 - Bots et botnets https ://www.clusif.asso.fr/fr/production/ouvrages/pdf/clusif-2009-bots-et- Botnets.pdf Martin Overton, IBM Global Services Bots and Botnets : Risks, Issues and Prevention John Kristoff Presentation (2004) http ://www.nanog.org/meetings/nanog32/ Botnet count http ://www.shadowserver.org/wiki/pmwiki.php/stats/botcounts Build your own botnet with open source software http ://howto.wired.com/wiki/build your own botnet with open source software Mobile botnets http ://www.daemon.be/maarten/mobbot.html Botnet http ://en.wikipedia.org/wiki/botnet MADYNES - INRIA Nancy Grand Est, CNRS, Nancy-Université : Jérôme François, Radu State,Olivier Festor Les botnets et la supervision à large échelle Attack of the Bots http ://www.wired.com/wired/archive/14.11/botnet.html

37/38 Sources Adrien GUINAULT, consultant sécurité Xmco Partners Les Fast-Flux Networks, http ://www.xmcopartners.com/article-fast-flux.html AuthSecu : le site de la sécurité réseau des entreprises http ://www.authsecu.com/affichage-news/981-news-securite-spams-lesbotnets-s-adaptent-en-changeant-de-strategie.htm A botnet by any other name http ://www.securityfocus.com/columnists/501 Global botnets : summary report http ://atlas.arbor.net/summary/botnets First linux botnet (12/09/2009) http ://www.theregister.co.uk/2009/09/12/linux zombies push malware/ Premier botnet de MacOS (ibotnet) (20/04/2009) http ://www.itespresso.fr/le-premier-botnet-compose-de-mac-zombies-a-eterepere-24852.html Offrez vous un botnet pour noel http ://www.itespresso.fr/securite-pour-noel-offrez-vous-un-reseau-dordinateurszombies-31331.html

38/38 Questions Merci pour votre attention Questions?