SlideShare a Scribd company logo
Canaan Kao, Chuang Wang, I-Ju Liao
canaan@totoro.cs.nthu.edu.tw
canaan_kao@trend.com.tw
SOME THINGS BEFORE NETWORK ATTACK
(A LONG TIME OBSERVATION)
網路攻擊之前的二三事
AGENDA
• The Motivation
• Port Scan 101
• IDS/IDP-based Port Scan Detection
• Honeypot-based Port Scan Detection
• Play with SDN switch
• A Long Time Observation
• A legacy of Anti-Botnet Project
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 2
WHO AM I?
• 十幾年前,在讀大學的時候,寫 OpenSource 的網
管軟體報告,抽簽抽到 Snort.
• 後來在一家做 IDS/IPS 的公司,寫了十幾年的 code。
• 之後意外地,在我青春的尾巴,執行了教育部的
Anti-botnet 計畫五年,辦了四屆的 Botnet of Taiwan
(BoT)研討會。
• 不要問我今年有沒有 BoT2014?
• 去年不小心成為 Anti-Virus 廠商的員工。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 3
WHO AM I?
一些曾經講過的
• 2010 Spam Source Detection at Home
• http://www.anti-botnet.edu.tw/content/confs/BoT2010.PPTs/B5.php
• 2012 The Botnet Traffic Forensics System
• http://www.anti-botnet.edu.tw/content/confs/BoT2012.PPTs/B5.php
• 2013 APT/Malware Traffic Detection
• http://www.anti-botnet.edu.tw/content/confs/BoT2013.PPTs/B5.php
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 4
一些縮寫
• IDS: 不具備阻擋功能的入侵偵測系統
• EX: Snort
• IPS: 具備阻擋功能的入侵偵測系統
• EX: Snort-inline
• FW: FireWall 防火牆
• EX: NetFilter / iptables
• LAN: 以 FW 為界的內網
• WAN: 以 FW 為界的外網
• SDN: Software-defined Network
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 5
THE MOTIVATION
關於內賊(BOT)的偵測位置
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 6
THE MOTIVATION
關於偵測的時機
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 7
THE MOTIVATION
只能事後偵測嗎?
• 假設 Malware 透過行動載具或是其他方式
已經進入到內網,我們有什麼方式可以察
覺或是阻止內網的設備 受到攻擊/感染?
• 或是我們只能做尋找哪些主機已經變成
bot 的事後偵測?
• 如果攻擊的封包完全不經過 GW / FW / IDS
/ IPS,那我們還能偵測得到嗎?
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 8
THE MOTIVATION
IDS/IPS 產業公開的秘密
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 9
• 針對網路上的攻擊,基本上是廠商必
須先拿到攻擊樣本或是惡意程式,其
所屬的 IDS 或是 IPS 才會有偵測率。
• 所以如果遇到 0day,或是新式攻擊,
被攻擊成功的機會就很大。
• 因此,針對 Botnet / APT,做事後的偵
測是比較有把握的。
• But….
THE MOTIVATION
看個新聞 (智慧家電越來越多了)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 10
• 來源:蘋果日報
THE MOTIVATION
以後家庭生活都可以透過網路控制
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 11
http://server1.she777.com/images/www.joybien.com/images/HOME/SmartHome_760x500.jpg
THE MOTIVATION
一個問題
• 假設有一個攻擊 智慧冰箱 的 Malware,
且這個 Malware 已經殖入你的行動裝置。
而你回家的時候,它也跟你一起回家。
• 它要怎麼知道你家有可以攻擊的 智慧冰
箱 呢?
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 12
THE MOTIVATION
• 最簡單的 probe 方式就是 port scan。
• IDS / IPS / FW 應該要有反應?不是嗎?
• 等一下會解釋為什麼它們可能不會叫。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 13
PORT SCAN 101
• 基本上 Port Scan 可以分成兩種:
• Vertical Scans
• Single Host Target
• Nmap 預設是這種
• Horizontal Scans
• Single Service Port Target
• aka Port Sweep Scan
• Bot/Malware 比較常用這種
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 14
PORT SCAN 101
• Port Scan 最主要想知道兩件事
• 1. 目標機器有沒有開?
• 發 TCP Syn 無回?
• 2. 如果有開(有回),那 Service 有沒有開?
• 回 SYN+ACK
• 回 RST+ACK
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 15
PORT SCAN 101
• 不過 Port Scan人人會 ,巧妙各有不同。
• Nmap
• Bot/Malware
• Bot/Malware 的掃法和你想的不太一樣
• Internet Scan
• 這陣子很流行
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 16
Port Scan 101
Nmap (1K ports/30 seconds)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 17
PORT SCAN 101
BOT/MALWARE-PERL-BOT(ESKENT)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 18
PORT SCAN 101
BOT/MALWARE-ILEGALBRAIN_PERLBOT
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 19
PORT SCAN 101
INTERNET SCAN
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 20
PORT SCAN 101
INTERNET SCAN
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 21
PORT SCAN 101
MASSCAN -P80 140.114.71.0/24 --RATE=10000
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 22
PORT SCAN 101
MASSCAN -P80 140.114.71.0/24 --RATE=10000
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 23
PORT SCAN 101
INTERNET SCAN (一些相關單位)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 24
Source: us-14-Schloesser-Internet-Scanning-Current-State-And-Lessons-Learned.pdf
PORT SCAN 101
INTERNET SCAN
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 25
• 以前,我們會想,我們把重要的 Service
放在 Internet Scanning 掃不到的地方,不就
好了?
• 例如: 放在 LAN 端,有 FW 保護,不開
Virtual Server 或是 Port Mapping,只對內
服務,這樣不就沒事了?
IDS/IDP-BASED PORT SCAN DETECTION
• Snort v2.9.2 的 default setting 是這樣
• 預設是 disabled
• Detection Level: low
• For getting few false positives.
• Time window is 60 seconds.
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 26
IDS/IDP-BASED PORT SCAN DETECTION
• 基本上是計算單位時間內發現的 port scan 事
件次數。
• 是一個 threshold。
• 只要低於 threshold 就可以繞過。
• False Positive?
• 某些正常連線看起來會像 port scan 的
行為。
• 那基準值/參考值是什麼?
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 27
IDS/IDP-BASED PORT SCAN DETECTION
• 如果你今天買了台具備偵測 Port Scan 能
力的 IDS / IPS / FW,你會怎麼驗?
• 大家都愛 Nmap 
• 有人會養個 bot 掃掃看嗎?
• 所以針對 bot / malware 所發出的 port
scan ,如果你買的那個資安設備不會
叫,是可以了解/諒解的。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 28
IDS/IDP-BASED PORT SCAN DETECTION
• 如果今天 port scan 的 packets,不經過 IDS /
IPS / FW呢?
• 法外之地?
• LAN <-> LAN traffic
• 如果Traffic有流經FW的 LAN Ports,之前
的資安設備會假設這個方向的 traffic 應
該不會有攻擊,所以 通常不檢查,採
用硬體交換居多。
• Wireless LAN (WLAN) <-> LAN traffic
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 29
IDS/IDP-BASED PORT SCAN DETECTION
對於 PORT SCAN可能不會叫的原因
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 30
• 偵測的功能沒開?
• 大家可以回去檢查一下 Home GW 的預
設值
• 偵測的方式對不上
• 清朝的劍與明朝的官
• Threshold 被繞過
• Traffic 沒經過
HONEYPOT-BASED PORT SCAN DETECTION
• 因為 LAN <-> LAN之間的 Attack 不會被 FW /
IDS 看到,所以為了偵測 LAN <-> LAN 之間
的 Attack,我們使用了 HoneyPot。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 31
HONEYPOT-BASED PORT SCAN DETECTION
WHAT IS HONEYPOT?
• 就我個人的定義:
• 所有可以用來誘使壞人或是惡意程式展露
其行為或意圖的系統
• 所以它可以是
• 一台 Server
• 一個 VM
• 一個 Web Client
• ….
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 32
HONEYPOT-BASED PORT SCAN DETECTION
• 簡單地說,這個方法就是用一個影武者設
備(H),放在需要被保護的主機(S)的旁邊,
H 的 IP 也設在 S 的附近。
• H 完全不開 services,或是只開少量的
services,外界完全不知道 H 的存在,所
以 H 只要收到來自不明主機(A)的一個
TCP SYN for a closed port,就可以大膽判定
A 是 Scanner。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 33
HONEYPOT-BASED PORT SCAN DETECTION
再看一次 SWEEP SCAN
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 34
HONEYPOT-BASED PORT SCAN DETECTION
• 這個方法有個好處
• 不管 scan 是 from WAN 或 from LAN,都可以偵
測。
• NO False-Positive 
• 對付 Malware with BYOD/IoT 也行。
• 掃再慢都抓得到 
• 這個方法的缺點
• 萬一 A 沒掃到 H 呢?
• 偵測到有人在掃,下一步呢?
• FW 可以馬上擋,H 呢?
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 35
HONEYPOT-BASED PORT SCAN DETECTION
話說當今世上有個神器,叫 SDN SWITCH
http://bradhedlund.s3.amazonaws.com/2011/openflow-scale/openflow-switch.png
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 36
HONEYPOT-BASED PORT SCAN DETECTION
實驗
• 為了簡化環境,我們把
• Bot-infected host
• Honeypot (Anti-Scanning)
• 都接在同一台 SDN switch上。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 37
HONEYPOT-BASED PORT SCAN DETECTION
SDN SW + HONEYPOT
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 38
SDN
Switch
Private Cloud
SDN Controller
VM (Bot-infected)
VMs (Anti-scanning)
1 1
2
3
4
HONEYPOT-BASED PORT SCAN DETECTION
SDN SW + HONEYPOT (THE SCAN BLOCKING RATE)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 39
HONEYPOT-BASED PORT SCAN DETECTION
SDN SW + HONEYPOT (THE RESPONSE TIME)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 40
ABOUT LAN PORT SCAN DETECTION
小結
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 41
• 這樣看來針對 LAN <-> LAN 的 Scan,用
• SDN SW + Honeypot 或許是一招
• 0.6s 的反應時間
• 98.5% 的阻擋率
• 0% FP rate
• But, 我們還有更好的方法 
• Maybe HITCON 2015?
同場加映
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 42
• A Long Time Observation
• A legacy of Anti-Botnet Project (2009-2013)
• http://www.anti-botnet.edu.tw/
ABOUT ANTI-BOTNET PROJECT
THE FLOW OF AUTO-BOTNET-RULE GEN
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 43
ABOUT ANTI-BOTNET PROJECT
BOTNET DETECTION RULE SERVICE
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 44
ABOUT ANTI-BOTNET PROJECT
THE FORENSIC OF BOT NETWORK TRAFFIC
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 45
A LONG TIME OBSERVATION
(A LEGACY OF ANTI-BOTNET PROJECT)
• 這故事是這樣,在2009年的時候,因為
Anti-Botnet Porject 的需要,我放了一個
HoneyPot-based port scan detector (影武者)….
• 因為會掃到影武者的,基本上都可以假設
居心不良,所以我們用這個來產生 bot-like
host distribution map。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 46
A LONG TIME OBSERVATION
(WHERE IS TAIWAN?)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 47
A LONG TIME OBSERVATION
(A LEGACY OF ANTI-BOTNET PROJECT)
• Anti-Botnet Porject 在 2013 年結束, 但是一
些相關的設施並沒有完全撤除,我在前一
些日子發現我有保留它自 2009 年以來的
log….
• 大數據分析?不,只是久數據。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 48
A LONG TIME OBSERVATION
(大約有 1.2M 筆 LOGS)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 49
A LONG TIME OBSERVATION
這些年的一些統計
• 有 177,084 個 IP 掃到我們
• 有 23,273 個 TCP ports 被掃到 (Total:1,036,624 hits)
• 有 1,479 個 UDP ports 被掃到 (Total:179,250 hits)
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 50
A LONG TIME OBSERVATION
比較熱門的 TCP PORTS
Rank Port # Hit # Ratio
1 1433, MS SQL Server ? 201395 19.43%
2 445, SMB? 185436 17.89%
3 9415, PPLive open proxy ? 64894 6.26%
4 1080, Socks Proxy or Back Door? 43778 4.22%
5 80 31769 3.06%
6 22 28751 2.77%
7 135, Remote Procedure Call (RPC)? 24874 2.40%
8 3306, MySql? 24745 2.39%
9 3389, Windows RDP? 22039 2.13%
10 8080 19998 1.93%
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 51
A LONG TIME OBSERVATION
比較熱門的 UDP PORTS
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 52
Rank Port # Hit # Ratio
1 29285 (2009~2012) 132937 74.16%
2 22722 7701 4.30%
3 137, netbios-ns? 4818 2.69%
4 161, snmp? 4767 2.66%
5 5060, SIP? 4669 2.60%
6 53 4091 2.28%
7 5724, Operations Manager - SDK Service? 2969 1.66%
8 7793 2041 1.14%
9 19, chargen? 1113 0.62%
10 33348 618 0.34%
A LONG TIME OBSERVATION
當 RDP 發生問題 MS12-020 時(2012/03/13)
• TCP 3389 在整個統計區間的 ratio 是 2.13% .
• 但是在 2012/03 那個月卻是 4%.
• 再往前看 2012/02 那個月已先漲到 3.4%
• 再往前看 2012/01 那個月就回到基本盤 2.0%
• 壞人在 MS12-020 發佈前就已經先拿出來打?
• 如果我們夠 lucky 就可以先被打到 
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 53
TCP 3389 在整個統計區間的 RATIO 是 2.13%
當 RDP 發生問題 MS12-020 時(2012/03/13)
2014/XX/XX54
A LONG TIME OBSERVATION
(A LEGACY OF ANTI-BOTNET PROJECT)
• 以上就是 Anti-Botnet 計畫的遺產,
• 讓我在計畫結束一年後,還有些東西可以
跟大家分享 
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 55
ADAPT TO THE NEW ERA OF
SECURITY THREATS.
• It was the best of times, it was the worst of times.
• 在 WAN 有 Internet Scanning,在 LAN 有
BYOD / IoT issues。
• 設備需要升級,人腦也需要升級。
• 我有一個夢,當我的冰箱有對外的 TCP
6667 連線時,FW 能警告我,那有多好 
• 人補 腦 需要更久的時間。
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 56
SUMMARY
• 我們不是只能做事後處理,而是我們面對各種攻
擊時,IDS / IPS / FW 因為各種先天不良、後天失調
的結果可能不會叫。(不是叫大家不要買啦)
• 除了在 FW 的 WAN 的端,LAN 也是戰場了。
• SDN switch 在 LAN <-> LAN Attack 的保護上應該幫得
上忙。
• 如果我們夠幸運的話, HoneyPot-based port scan
detector 也可以當成 0-day 的預警。(久數據的妙用?)
• 在未來,除了智慧家電外,應該也會有智慧網安
的設備出現。
• 所以,在網路攻擊發生之前,我們還是可以做點
事 
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 57
Q&A
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 58
ABOUT BOT2014
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 59
ONE MORE THING
• 大約今年的十月中
• 相關 Honeypot-based PortScanDetector 會放在
• https://github.com/canaankao/PortScanDetector
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 60
REFERENCE
2014/8/22SOME THINGS BEFORE NETWORK ATTACK 61
• 長尾分布的圖是引用自
• http://1.bp.blogspot.com/_UfxPP3QC4us/SbVjYX-
QbiI/AAAAAAAAAY0/v1a7zLipdfQ/s400/long-tail.png

More Related Content

PDF
2013 the current methodologies for apt malware traffic detection
PDF
Malware classification and traceability
PDF
2012 the botnet traffic forensics system
PPTX
Splunk資安智慧分析平台
PDF
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
PDF
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
PPTX
APT行為偵測術
PDF
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
2013 the current methodologies for apt malware traffic detection
Malware classification and traceability
2012 the botnet traffic forensics system
Splunk資安智慧分析平台
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
APT行為偵測術
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28

Viewers also liked (7)

PDF
2010 b5 spam source detection at home
PPTX
PHDAYS: DGAs and Threat Intelligence
PDF
Some things about LAN device detection
PDF
Advanced heap exploitaion
PDF
Malware classification and detection
PDF
TDOH x 台科 pwn課程
PDF
資安人員如何協助企業面對層出不窮的資安威脅
2010 b5 spam source detection at home
PHDAYS: DGAs and Threat Intelligence
Some things about LAN device detection
Advanced heap exploitaion
Malware classification and detection
TDOH x 台科 pwn課程
資安人員如何協助企業面對層出不窮的資安威脅
Ad

Similar to Some things before network attack (20)

PPT
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
PPTX
滲透測試 Talk @ Nisra
PDF
Linux Network Monitoring
PDF
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
PDF
Linux network monitoring hands-on pratice
PDF
台科大網路鑑識課程 封包分析及中繼站追蹤
PPTX
Forensics 101 的副本
PPTX
Forensics 101
PPT
11/14王團研究室—安全大師王團論毒 in台中
PPT
深入研究 Windows 系統服務 效能調校與故障排除
PPT
Module 08 防火牆
PDF
Aruba_Zero Trust-Dynamic_Segmentation.pdf
PDF
黑站騎士
PDF
20240921 - HITCON 社群活動《CTF 轉生-到了業界就拿出真本事》- 林思辰 講師分享
PDF
Honeywall roo 1
PDF
資安健檢因應配套
PPT
Построение гиперболического параболоида
PDF
Spirent_securityLab-服務介紹_2022.pdf
PDF
Linux firewall
PDF
Linux system security
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
滲透測試 Talk @ Nisra
Linux Network Monitoring
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
Linux network monitoring hands-on pratice
台科大網路鑑識課程 封包分析及中繼站追蹤
Forensics 101 的副本
Forensics 101
11/14王團研究室—安全大師王團論毒 in台中
深入研究 Windows 系統服務 效能調校與故障排除
Module 08 防火牆
Aruba_Zero Trust-Dynamic_Segmentation.pdf
黑站騎士
20240921 - HITCON 社群活動《CTF 轉生-到了業界就拿出真本事》- 林思辰 講師分享
Honeywall roo 1
資安健檢因應配套
Построение гиперболического параболоида
Spirent_securityLab-服務介紹_2022.pdf
Linux firewall
Linux system security
Ad

Some things before network attack

  • 1. Canaan Kao, Chuang Wang, I-Ju Liao canaan@totoro.cs.nthu.edu.tw canaan_kao@trend.com.tw SOME THINGS BEFORE NETWORK ATTACK (A LONG TIME OBSERVATION) 網路攻擊之前的二三事
  • 2. AGENDA • The Motivation • Port Scan 101 • IDS/IDP-based Port Scan Detection • Honeypot-based Port Scan Detection • Play with SDN switch • A Long Time Observation • A legacy of Anti-Botnet Project 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 2
  • 3. WHO AM I? • 十幾年前,在讀大學的時候,寫 OpenSource 的網 管軟體報告,抽簽抽到 Snort. • 後來在一家做 IDS/IPS 的公司,寫了十幾年的 code。 • 之後意外地,在我青春的尾巴,執行了教育部的 Anti-botnet 計畫五年,辦了四屆的 Botnet of Taiwan (BoT)研討會。 • 不要問我今年有沒有 BoT2014? • 去年不小心成為 Anti-Virus 廠商的員工。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 3
  • 4. WHO AM I? 一些曾經講過的 • 2010 Spam Source Detection at Home • http://www.anti-botnet.edu.tw/content/confs/BoT2010.PPTs/B5.php • 2012 The Botnet Traffic Forensics System • http://www.anti-botnet.edu.tw/content/confs/BoT2012.PPTs/B5.php • 2013 APT/Malware Traffic Detection • http://www.anti-botnet.edu.tw/content/confs/BoT2013.PPTs/B5.php 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 4
  • 5. 一些縮寫 • IDS: 不具備阻擋功能的入侵偵測系統 • EX: Snort • IPS: 具備阻擋功能的入侵偵測系統 • EX: Snort-inline • FW: FireWall 防火牆 • EX: NetFilter / iptables • LAN: 以 FW 為界的內網 • WAN: 以 FW 為界的外網 • SDN: Software-defined Network 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 5
  • 8. THE MOTIVATION 只能事後偵測嗎? • 假設 Malware 透過行動載具或是其他方式 已經進入到內網,我們有什麼方式可以察 覺或是阻止內網的設備 受到攻擊/感染? • 或是我們只能做尋找哪些主機已經變成 bot 的事後偵測? • 如果攻擊的封包完全不經過 GW / FW / IDS / IPS,那我們還能偵測得到嗎? 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 8
  • 9. THE MOTIVATION IDS/IPS 產業公開的秘密 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 9 • 針對網路上的攻擊,基本上是廠商必 須先拿到攻擊樣本或是惡意程式,其 所屬的 IDS 或是 IPS 才會有偵測率。 • 所以如果遇到 0day,或是新式攻擊, 被攻擊成功的機會就很大。 • 因此,針對 Botnet / APT,做事後的偵 測是比較有把握的。 • But….
  • 10. THE MOTIVATION 看個新聞 (智慧家電越來越多了) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 10 • 來源:蘋果日報
  • 11. THE MOTIVATION 以後家庭生活都可以透過網路控制 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 11 http://server1.she777.com/images/www.joybien.com/images/HOME/SmartHome_760x500.jpg
  • 12. THE MOTIVATION 一個問題 • 假設有一個攻擊 智慧冰箱 的 Malware, 且這個 Malware 已經殖入你的行動裝置。 而你回家的時候,它也跟你一起回家。 • 它要怎麼知道你家有可以攻擊的 智慧冰 箱 呢? 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 12
  • 13. THE MOTIVATION • 最簡單的 probe 方式就是 port scan。 • IDS / IPS / FW 應該要有反應?不是嗎? • 等一下會解釋為什麼它們可能不會叫。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 13
  • 14. PORT SCAN 101 • 基本上 Port Scan 可以分成兩種: • Vertical Scans • Single Host Target • Nmap 預設是這種 • Horizontal Scans • Single Service Port Target • aka Port Sweep Scan • Bot/Malware 比較常用這種 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 14
  • 15. PORT SCAN 101 • Port Scan 最主要想知道兩件事 • 1. 目標機器有沒有開? • 發 TCP Syn 無回? • 2. 如果有開(有回),那 Service 有沒有開? • 回 SYN+ACK • 回 RST+ACK 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 15
  • 16. PORT SCAN 101 • 不過 Port Scan人人會 ,巧妙各有不同。 • Nmap • Bot/Malware • Bot/Malware 的掃法和你想的不太一樣 • Internet Scan • 這陣子很流行 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 16
  • 17. Port Scan 101 Nmap (1K ports/30 seconds) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 17
  • 20. PORT SCAN 101 INTERNET SCAN 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 20
  • 21. PORT SCAN 101 INTERNET SCAN 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 21
  • 22. PORT SCAN 101 MASSCAN -P80 140.114.71.0/24 --RATE=10000 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 22
  • 23. PORT SCAN 101 MASSCAN -P80 140.114.71.0/24 --RATE=10000 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 23
  • 24. PORT SCAN 101 INTERNET SCAN (一些相關單位) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 24 Source: us-14-Schloesser-Internet-Scanning-Current-State-And-Lessons-Learned.pdf
  • 25. PORT SCAN 101 INTERNET SCAN 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 25 • 以前,我們會想,我們把重要的 Service 放在 Internet Scanning 掃不到的地方,不就 好了? • 例如: 放在 LAN 端,有 FW 保護,不開 Virtual Server 或是 Port Mapping,只對內 服務,這樣不就沒事了?
  • 26. IDS/IDP-BASED PORT SCAN DETECTION • Snort v2.9.2 的 default setting 是這樣 • 預設是 disabled • Detection Level: low • For getting few false positives. • Time window is 60 seconds. 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 26
  • 27. IDS/IDP-BASED PORT SCAN DETECTION • 基本上是計算單位時間內發現的 port scan 事 件次數。 • 是一個 threshold。 • 只要低於 threshold 就可以繞過。 • False Positive? • 某些正常連線看起來會像 port scan 的 行為。 • 那基準值/參考值是什麼? 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 27
  • 28. IDS/IDP-BASED PORT SCAN DETECTION • 如果你今天買了台具備偵測 Port Scan 能 力的 IDS / IPS / FW,你會怎麼驗? • 大家都愛 Nmap  • 有人會養個 bot 掃掃看嗎? • 所以針對 bot / malware 所發出的 port scan ,如果你買的那個資安設備不會 叫,是可以了解/諒解的。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 28
  • 29. IDS/IDP-BASED PORT SCAN DETECTION • 如果今天 port scan 的 packets,不經過 IDS / IPS / FW呢? • 法外之地? • LAN <-> LAN traffic • 如果Traffic有流經FW的 LAN Ports,之前 的資安設備會假設這個方向的 traffic 應 該不會有攻擊,所以 通常不檢查,採 用硬體交換居多。 • Wireless LAN (WLAN) <-> LAN traffic 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 29
  • 30. IDS/IDP-BASED PORT SCAN DETECTION 對於 PORT SCAN可能不會叫的原因 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 30 • 偵測的功能沒開? • 大家可以回去檢查一下 Home GW 的預 設值 • 偵測的方式對不上 • 清朝的劍與明朝的官 • Threshold 被繞過 • Traffic 沒經過
  • 31. HONEYPOT-BASED PORT SCAN DETECTION • 因為 LAN <-> LAN之間的 Attack 不會被 FW / IDS 看到,所以為了偵測 LAN <-> LAN 之間 的 Attack,我們使用了 HoneyPot。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 31
  • 32. HONEYPOT-BASED PORT SCAN DETECTION WHAT IS HONEYPOT? • 就我個人的定義: • 所有可以用來誘使壞人或是惡意程式展露 其行為或意圖的系統 • 所以它可以是 • 一台 Server • 一個 VM • 一個 Web Client • …. 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 32
  • 33. HONEYPOT-BASED PORT SCAN DETECTION • 簡單地說,這個方法就是用一個影武者設 備(H),放在需要被保護的主機(S)的旁邊, H 的 IP 也設在 S 的附近。 • H 完全不開 services,或是只開少量的 services,外界完全不知道 H 的存在,所 以 H 只要收到來自不明主機(A)的一個 TCP SYN for a closed port,就可以大膽判定 A 是 Scanner。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 33
  • 34. HONEYPOT-BASED PORT SCAN DETECTION 再看一次 SWEEP SCAN 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 34
  • 35. HONEYPOT-BASED PORT SCAN DETECTION • 這個方法有個好處 • 不管 scan 是 from WAN 或 from LAN,都可以偵 測。 • NO False-Positive  • 對付 Malware with BYOD/IoT 也行。 • 掃再慢都抓得到  • 這個方法的缺點 • 萬一 A 沒掃到 H 呢? • 偵測到有人在掃,下一步呢? • FW 可以馬上擋,H 呢? 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 35
  • 36. HONEYPOT-BASED PORT SCAN DETECTION 話說當今世上有個神器,叫 SDN SWITCH http://bradhedlund.s3.amazonaws.com/2011/openflow-scale/openflow-switch.png 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 36
  • 37. HONEYPOT-BASED PORT SCAN DETECTION 實驗 • 為了簡化環境,我們把 • Bot-infected host • Honeypot (Anti-Scanning) • 都接在同一台 SDN switch上。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 37
  • 38. HONEYPOT-BASED PORT SCAN DETECTION SDN SW + HONEYPOT 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 38 SDN Switch Private Cloud SDN Controller VM (Bot-infected) VMs (Anti-scanning) 1 1 2 3 4
  • 39. HONEYPOT-BASED PORT SCAN DETECTION SDN SW + HONEYPOT (THE SCAN BLOCKING RATE) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 39
  • 40. HONEYPOT-BASED PORT SCAN DETECTION SDN SW + HONEYPOT (THE RESPONSE TIME) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 40
  • 41. ABOUT LAN PORT SCAN DETECTION 小結 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 41 • 這樣看來針對 LAN <-> LAN 的 Scan,用 • SDN SW + Honeypot 或許是一招 • 0.6s 的反應時間 • 98.5% 的阻擋率 • 0% FP rate • But, 我們還有更好的方法  • Maybe HITCON 2015?
  • 42. 同場加映 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 42 • A Long Time Observation • A legacy of Anti-Botnet Project (2009-2013) • http://www.anti-botnet.edu.tw/
  • 43. ABOUT ANTI-BOTNET PROJECT THE FLOW OF AUTO-BOTNET-RULE GEN 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 43
  • 44. ABOUT ANTI-BOTNET PROJECT BOTNET DETECTION RULE SERVICE 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 44
  • 45. ABOUT ANTI-BOTNET PROJECT THE FORENSIC OF BOT NETWORK TRAFFIC 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 45
  • 46. A LONG TIME OBSERVATION (A LEGACY OF ANTI-BOTNET PROJECT) • 這故事是這樣,在2009年的時候,因為 Anti-Botnet Porject 的需要,我放了一個 HoneyPot-based port scan detector (影武者)…. • 因為會掃到影武者的,基本上都可以假設 居心不良,所以我們用這個來產生 bot-like host distribution map。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 46
  • 47. A LONG TIME OBSERVATION (WHERE IS TAIWAN?) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 47
  • 48. A LONG TIME OBSERVATION (A LEGACY OF ANTI-BOTNET PROJECT) • Anti-Botnet Porject 在 2013 年結束, 但是一 些相關的設施並沒有完全撤除,我在前一 些日子發現我有保留它自 2009 年以來的 log…. • 大數據分析?不,只是久數據。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 48
  • 49. A LONG TIME OBSERVATION (大約有 1.2M 筆 LOGS) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 49
  • 50. A LONG TIME OBSERVATION 這些年的一些統計 • 有 177,084 個 IP 掃到我們 • 有 23,273 個 TCP ports 被掃到 (Total:1,036,624 hits) • 有 1,479 個 UDP ports 被掃到 (Total:179,250 hits) 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 50
  • 51. A LONG TIME OBSERVATION 比較熱門的 TCP PORTS Rank Port # Hit # Ratio 1 1433, MS SQL Server ? 201395 19.43% 2 445, SMB? 185436 17.89% 3 9415, PPLive open proxy ? 64894 6.26% 4 1080, Socks Proxy or Back Door? 43778 4.22% 5 80 31769 3.06% 6 22 28751 2.77% 7 135, Remote Procedure Call (RPC)? 24874 2.40% 8 3306, MySql? 24745 2.39% 9 3389, Windows RDP? 22039 2.13% 10 8080 19998 1.93% 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 51
  • 52. A LONG TIME OBSERVATION 比較熱門的 UDP PORTS 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 52 Rank Port # Hit # Ratio 1 29285 (2009~2012) 132937 74.16% 2 22722 7701 4.30% 3 137, netbios-ns? 4818 2.69% 4 161, snmp? 4767 2.66% 5 5060, SIP? 4669 2.60% 6 53 4091 2.28% 7 5724, Operations Manager - SDK Service? 2969 1.66% 8 7793 2041 1.14% 9 19, chargen? 1113 0.62% 10 33348 618 0.34%
  • 53. A LONG TIME OBSERVATION 當 RDP 發生問題 MS12-020 時(2012/03/13) • TCP 3389 在整個統計區間的 ratio 是 2.13% . • 但是在 2012/03 那個月卻是 4%. • 再往前看 2012/02 那個月已先漲到 3.4% • 再往前看 2012/01 那個月就回到基本盤 2.0% • 壞人在 MS12-020 發佈前就已經先拿出來打? • 如果我們夠 lucky 就可以先被打到  2014/8/22SOME THINGS BEFORE NETWORK ATTACK 53
  • 54. TCP 3389 在整個統計區間的 RATIO 是 2.13% 當 RDP 發生問題 MS12-020 時(2012/03/13) 2014/XX/XX54
  • 55. A LONG TIME OBSERVATION (A LEGACY OF ANTI-BOTNET PROJECT) • 以上就是 Anti-Botnet 計畫的遺產, • 讓我在計畫結束一年後,還有些東西可以 跟大家分享  2014/8/22SOME THINGS BEFORE NETWORK ATTACK 55
  • 56. ADAPT TO THE NEW ERA OF SECURITY THREATS. • It was the best of times, it was the worst of times. • 在 WAN 有 Internet Scanning,在 LAN 有 BYOD / IoT issues。 • 設備需要升級,人腦也需要升級。 • 我有一個夢,當我的冰箱有對外的 TCP 6667 連線時,FW 能警告我,那有多好  • 人補 腦 需要更久的時間。 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 56
  • 57. SUMMARY • 我們不是只能做事後處理,而是我們面對各種攻 擊時,IDS / IPS / FW 因為各種先天不良、後天失調 的結果可能不會叫。(不是叫大家不要買啦) • 除了在 FW 的 WAN 的端,LAN 也是戰場了。 • SDN switch 在 LAN <-> LAN Attack 的保護上應該幫得 上忙。 • 如果我們夠幸運的話, HoneyPot-based port scan detector 也可以當成 0-day 的預警。(久數據的妙用?) • 在未來,除了智慧家電外,應該也會有智慧網安 的設備出現。 • 所以,在網路攻擊發生之前,我們還是可以做點 事  2014/8/22SOME THINGS BEFORE NETWORK ATTACK 57
  • 58. Q&A 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 58
  • 59. ABOUT BOT2014 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 59
  • 60. ONE MORE THING • 大約今年的十月中 • 相關 Honeypot-based PortScanDetector 會放在 • https://github.com/canaankao/PortScanDetector 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 60
  • 61. REFERENCE 2014/8/22SOME THINGS BEFORE NETWORK ATTACK 61 • 長尾分布的圖是引用自 • http://1.bp.blogspot.com/_UfxPP3QC4us/SbVjYX- QbiI/AAAAAAAAAY0/v1a7zLipdfQ/s400/long-tail.png