HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet



Documents pareils
Détection d'intrusions et analyse forensique

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

Gestion et Surveillance de Réseau

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Administration réseau Firewall

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux Firewalls

Sécurité des réseaux Les attaques

Chap.9: SNMP: Simple Network Management Protocol

Services Réseaux - Couche Application. TODARO Cédric

Découverte de réseaux IPv6

Métrologie des réseaux IP

Test d un système de détection d intrusions réseaux (NIDS)

L3 informatique Réseaux : Configuration d une interface réseau

2 mois pour augmenter le chiffre d affaire

IPFIX (Internet Protocol Information export)

Métrologie et gestion d incidents!

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

FILTRAGE de PAQUETS NetFilter

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Rappels réseaux TCP/IP

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

ZneTS v1.2 «The NEtwork Trafic Supervisor»

ManageEngine Netflow Analyser

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les firewalls libres : netfilter, IP Filter et Packet Filter

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Infocus < >

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Formation Iptables : Correction TP

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Plan. Programmation Internet Cours 3. Organismes de standardisation

Programme Opérations de registre avancées Introduction à la supervision et à la gestion de réseaux

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

Introduction. Adresses

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

DIGITAL NETWORK. Le Idle Host Scan

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Savoir-faire Linux Inc Administration et Conseil Linux

Réseaux M2 CCI SIRR. Introduction / Généralités

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Le filtrage de niveau IP

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Flux Réseau et Sécurité

U.E. ARES - TD+TME n 1

Sécurité et Firewall

Cisco Certified Network Associate

Présentation du modèle OSI(Open Systems Interconnection)

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

TP Réseau 1A DHCP Réseau routé simple

acpro SEN TR firewall IPTABLES

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Gestion et Surveillance de Réseau Introduction à la gestion et surveillance de réseau

TCP/IP, NAT/PAT et Firewall

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Menaces et sécurité préventive

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Retour d expérience sur Prelude

Figure 1a. Réseau intranet avec pare feu et NAT.

Outils de collecte pour réseaux gigabits Une alternative à la technologie Cisco Netflow

Internet Le service de noms - DNS

(51) Int Cl.: H04L 29/06 ( ) G06F 21/55 ( )

Le routeur de la Freebox explications et configuration

Sécurité des Postes Clients

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Travaux pratiques : collecte et analyse de données NetFlow

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

Module 1 : Introduction à TCP/IP

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Firewall Net Integrator Vue d ensemble

Devoir Surveillé de Sécurité des Réseaux

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Gestion des journaux

Déclaration des postes SIP 67xxi

RAPPORT TP ACTIVE DIRECTORY

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Critères d évaluation pour les pare-feu nouvelle génération

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Découverte de réseaux IPv6

TP4 : Firewall IPTABLES

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Catalogue des formations 2015

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Flux réseaux : Analyse après compromission d'un pot de miel OSSIR - Mars 2004 Yann Berthier - FHP <yb@hsc.fr>

Contexte Pot de miel compromis en Septembre 2003 Pas de connaissance a priori de l'environnement Analyse menée en parallèle à l'analyse «système» (log Sebek) 24 heures de capture de 01:02:54 le 12/09/03 à 01:01:03 le 13/09 Trace au format pcap de 19 Mo 192700 paquets 19679 yb 20 5 148M 13M swread 417:01 69.53% 69.53% ethereal 2 Hervé Schauer Consultants 2004 Reproduction Interdite

Où il est question de flux réseau en général, et de Argus en particulier... 3 Hervé Schauer Consultants 2004 Reproduction Interdite

Flux réseau Historiquement, utilisés par les ISP Facturation / comptabilité DoS Outils matures Outils adaptés pour gérer du trafic Au niveau des équipements de routage / commutation Cisco : NetFlow (http://www.cisco.com/warp/public/732/tech/nmp/netflow/index.shtml) 4 Hervé Schauer Consultants 2004 Reproduction Interdite

Flux réseau Définition générique d'un flux «Ensemble de paquets possédant des caractéristiques communes» Adresses IP source et destination Protocole Ports source (quand applicable) Port destination (quand applicable) Début du flux Fin du flux Autre Labels MPLS, numero d'as,... 5 Hervé Schauer Consultants 2004 Reproduction Interdite

Flux réseau Génération de flux réseaux Sur les routeurs Avec une sonde (PC, autre) qui écoute le trafic Argus (http://qosient.com/argus/) Nprobe (http://www.ntop.org/nprobe.html) Fprobe (http://fprobe.sourceforge.net/) ng_netflow (http://cell.sick.ru/~glebius/) En cours de normalisation à l'ietf groupe de travail IPFIX Basé sur Cisco NetFlow v9 6 Hervé Schauer Consultants 2004 Reproduction Interdite

Flux réseau Exploitation des flux Argus (ra*) A partir de données au format Argus A partir de données NetFlow Flow-tools (http://www.splintered.net/sw/flow-tools/) Cflowd (http://www.caida.org/tools/measurement/cflowd/) Rrdtool (http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/) Netams (http://www.netams.com/) Flowc (http://netacad.kiev.ua/flowc/) 7 Hervé Schauer Consultants 2004 Reproduction Interdite

Argus Argus définitions d'un flux Bi-directionnel Couple (saddr, sport), (daddr, dport) Nombre de paquets et d'octets du flux (in/out) Durée du flux (date de début, date de fin) Données exportées toutes les x minutes (même si flux en cours) Gestion des états TCP Flux commence avec le premier SYN S'arrête avec un FIN ou un RST Délai d'expiration (timeout) Conservation des états : RST, FIN, TIM, ACC 8 Hervé Schauer Consultants 2004 Reproduction Interdite

Argus Serveur Argus Prend des données pcap Génére des flux au format Argus Clients Argus ra ragator : aggrégation des flux ramon : rapports de type RMON2 après agrégation et tri Matrix : liste des «conversations» TopN Svc : liste des ports destination HostSvc : liste des adresses sources par port destination Exemple de sortie de ragator 12 Sep 03 05:50:34 7199 6 xx.xx.xx.xx.4290 > 172.16.134.101.139 2 2 128 140 RST 9 Hervé Schauer Consultants 2004 Reproduction Interdite

Autopsie d'une trace réseau 10 Hervé Schauer Consultants 2004 Reproduction Interdite

Méthodologie Mise en évidence des flux significatifs Flux de longue durée Grand nombre d'octets en source ou en destination Grand nombre de flux d'une adresse source vers une adresse / un sousréseau (scan) Flux émis depuis le honeypot! Reconstitution d'une timeline autour de ces évènements Outils Argus : ra, ragator, ramon Grep / cut / sort / head / uniq 11 Hervé Schauer Consultants 2004 Reproduction Interdite

24 heures de la vie d'un pot de miel 12 Hervé Schauer Consultants 2004 Reproduction Interdite

Il y a des paquets sur Internet... Début de trace : 01:02:54 le 12/09 Activité constatée dans la trace 80/TCP, 135/TCP, 139/TCP, 445/TCP, 1434/UDP Pas possible de distinguer le bruit d'un éventuel «scan de reconnaissance» Des flux non pertinents 01:02:54 85685 17 172.16.134.101.138 > 172.16.134.127.138 238 0 60095 0 INT 01:32:48 79787 17 172.16.134.101.1101 > 10.0.0.1.1101 1825 0 172301 0 INT Des flux manquants Pas de flux de résolution dans la trace! 13 Hervé Schauer Consultants 2004 Reproduction Interdite

Début des hostilités Plusieurs flux sur le port 139/TCP depuis une adresse dans la zone APNIC (Taïwan) 05:44:21 1 6 xx.xx.84.30.42222 > 172.16.134.101.139 4 3 272 206 FIN 05:50:31 1 6 xx.xx.84.30.42254 > 172.16.134.101.139 2 2 4649 542 RST 05:50:32 1 6 xx.xx.84.30.42882 > 172.16.134.101.139 8 8 4649 612 RST 05:50:32 1 6 xx.xx.84.30.42883 > 172.16.134.101.139 8 7 4649 546 RST Des flux sur le port 45295 depuis cette même adresse 05:50:33 0 6 xx.xx.84.30.42899 > 172.16.134.101.45295 1 1 74 54 RST 05:50:34 0 6 xx.xx.84.30.42902 > 172.16.134.101.45295 1 1 74 54 RST 05:50:37 0 6 xx.xx.84.30.42938 > 172.16.134.101.45295 3 2 198 132 FIN 05:50:37 0 6 xx.xx.84.30.42939 > 172.16.134.101.45295 2 2 132 132 FIN 14 Hervé Schauer Consultants 2004 Reproduction Interdite

Où le port 45295 semble mis à profit... A partir de 15:29:53, plusieurs flux depuis une autre adresse sur le port 45295 Sans scan préalable 15:29:57 219 6 xxx.xx.106.90.1905 > 172.16.134.101.45295 32 33 2201 9996 FIN % whois xxx.xx.106.90 OrgName: OrgID: Latin American and Caribbean IP address Regional Registry LACNIC Address: Potosi 1517 City: Montevideo 15 Hervé Schauer Consultants 2004 Reproduction Interdite

A partir de 15:30 Premiers flux émis... 15:30:43 7 6 172.16.134.101.1035 > xxx.xxx.153.133.80 198 366 13288 546916 FIN 15:31:48 3 6 172.16.134.101.1039 > xx.xxx.103.248.25 12 8 966 981 FIN 15:31:48 47 6 172.16.134.101.1040 > xxx.xx.230.37.25 14 7 1118 667 FIN xxx.xxx.153.133 résout en www.<blah>.ro 16 Hervé Schauer Consultants 2004 Reproduction Interdite

Plus on est de fous... A 15:32, flux depuis une troisième adresse sur le port 50/TCP Sans scan préalable 15:32:16 5152 6 xxx.xx.42.162.1542 > 172.16.134.101.50 871 913 58414 199049 RST inetnum: netname: descr: xxx.xx.42.0 - xxx.xx.43.255 XXXXXXX-PI-RE-RO-TERRASAT XXXXXXX ISP, Moldova Noua, RO 17 Hervé Schauer Consultants 2004 Reproduction Interdite

Du FTP 15:40 : Serveur en Roumanie 15:40:19 1 6 172.16.134.101.1042 > xxx.xxx.111.13.21 3 3 206 206 FIN 15:40:36 3 6 172.16.134.101.1043 > xxx.xxx.111.13.21 3 3 206 206 FIN 15:41:03 : Serveur en Suède 15:41:03 182 6 172.16.134.101.1044 > xx.xxx.20.133.21 39 29 2362 2360 FIN 15:42:26 1 6 172.16.134.101.1045 > xx.xxx.20.133.28395 4 4 236 1419 FIN 15:42:49 19 6 172.16.134.101.1046 > xx.xxx.20.133.29589 164 232 8876 324720 FIN 15:43:50 3 6 172.16.134.101.1047 > xx.xxx.20.133.25597 38 44 2072 56068 FIN 15:43:58 1 6 172.16.134.101.1048 > xx.xxx.20.133.29850 22 22 1208 27116 FIN 16:19:37, 23:20:57, 23:34:36 : FTP sur notre premier serveur 18 Hervé Schauer Consultants 2004 Reproduction Interdite

O surprise de l'irc! Dès 16:06:35, flux IRC, longs, vers plusieurs serveurs Undernet 16:06:35 32060 6 172.16.134.101.1049 > xxx.xx.220.2.6667 7493 4882 534795 730680 16:57:21 29020 6 172.16.134.101.2693 > xxx.xx.102.4.6667 1597 1337 108360 216219 17:09:14 28303 6 172.16.134.101.2705 > xx.xx.96.42.6667 7833 7834 523879 1223461 En parallèle, nombreux flux depuis des adresses (en Roumanie) sur le port 31337, de 16:04 à la fin de la trace Bouncer IRC 19 Hervé Schauer Consultants 2004 Reproduction Interdite

Les kiddies ont faim A partir de 16:12, scans lancés depuis notre pot de miel... Pas de discretion qui tienne! De 16:12:49 à 16:18:49 sur xx.130/16 port 139/TCP (10868 scans) De 16:21:36 à 16:28:18 sur xxx.71/16 port 139/TCP (18153 scans) De 16:28:22 à 16:35:02 sur xxx.72/16 port 139/TCP (18849 scans) De 16:35:10 à 16:41:46 sur xxx.73/16 port 139/TCP (19101 scans) De 16:41:47 à 16:48:30 sur xxx.74/16 port 139/TCP (19036 scans) De 16:48:31 à 16:55:14 sur xxx.75/16 port 139/TCP (18674 scans) De 16:55:15 à 16:56:22 sur xxx.76/16 port 139/TCP (3021 scans) De 19:15:44 à 19:17:04 sur yyy.96/16 port 139/TCP (3888 scans) De 19:17:13 à 19:18:15 sur zzz.20/16 port 139/TCP (2762 scans) De 23:24:43 à 23:25:46 sur aaa.20/16 port 22/TCP (3472 scans) 20 Hervé Schauer Consultants 2004 Reproduction Interdite

Conclusions 21 Hervé Schauer Consultants 2004 Reproduction Interdite

Conclusions L'étude des flux réseau permet de dégager les évènements significatifs En complément de l'analyse système Ce qui passe sur le réseau est fiable Même si difficilement interprétable Nombreux outils existants pour manipuler des flux C'est un processus non automatisé 22 Hervé Schauer Consultants 2004 Reproduction Interdite