通过Anglerfish蜜罐发现未知的恶意软件威胁课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《通过Anglerfish蜜罐发现未知的恶意软件威胁课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通过 Anglerfish 蜜罐 发现 未知 恶意 软件 威胁 课件
- 资源描述:
-
1、通过通过Anglerfish蜜罐发蜜罐发现现未知未知的的恶意恶意软软件威件威胁胁Anglerfish蜜罐运行状况支持TCP/UDP全端口监控,已经模拟telnet,ssh,http等30种应用协议,50+IoT设备和服务器漏洞,支持对应用协议Fuzz testing等。通过Anglerfish蜜罐捕获大量Botnet并在360Netlab Blog中披露,包括Mirai,http81,Mykings,DDG,Hajime,TheMoon,IoT_reaper,Satori,Muhstik,HNS等,其中http81,IoT_reaper,Satori属于首次发现。捕获2个0day,分别是Hua
2、wei HG532 RCE(被Satori Botnet首次利用,CVE-2017-17215)和Gpon Home Routers RCE(被TheMoon Botnet首次利用,暂无CVE编号)。目录 我对蜜罐的理解和需求 如何去设计开发Anglerfish蜜罐程序 在蜜罐程序设计开发中攻防对抗的案例 实例分析Muhstik Botnet 我对蜜罐的未来展望一.我对蜜罐的理解和需求 蜜罐协议模拟是基础,蜜罐数据分析是核心,捕获恶意样本是其目的 能够在TCP/UDP全端口捕获未知的恶意扫描软件威胁 能够模拟影响面广泛的应用协议和漏洞,优先模拟IoT,服务器等漏洞场景 蜜罐程序方便协议扩展,蜜
3、罐数据结构方便数据分析SYN ScanclientserverPort ClosedclientserverPort Open以SYN端口扫描为例,当蜜罐程序未开放相应端口时,只能接收到扫描程序的SYN包。First Dataclientserverclientserverclient send data firstserver send data first当蜜罐开放相应端口时,如果不能和扫描程序完成交互,蜜罐程序只能捕获到来自扫描程序的 第一个包甚至没有数据交互。TCP ConnectionHoneypot(server)(active open)SYN_SENTESTABLISHEDES
4、TABLISHEDFIN_WAIT_1SYN_RCVDTIME_WAITCLOSEDFIN_WAIT_2writeread(blocks)read returnswrite read(blocks)read returnssocket,bind,listen LISTEN(passive open)accept(blocks)Scanner(client)socketconnect(blocks)Interactive Data FlowSimulator蜜罐程序开发的基础工作就是模拟协议CLOSE_WAITLAST_ACK二.如何去设计开发Anglerfish蜜罐 借鉴前人的经验 Angle
5、rfish蜜罐程序框架 模拟应用协议/漏洞 Fuzz testing Anglerfish蜜罐数据结构借鉴前人的经验Blackhole是Github上的一个开源项目,我的灵感来源于此,并在此基础上开始设计和开发在模拟协议和漏洞过程中,吸取了Kippo,Dionaea等开源项目经验,积极使用现有的应用协议库使用Python语言开发,基于Gevent模拟Server端应用协议REFERENCE1https:/ rmi,mssql,docker,oreintdb,mysql,ethman,cisco smi,ethereum,redis,weblogic,jenkins,activemq_web,m
6、ctp,apache couchdb,spark,openfire,elastic search,memcache,mongodb,hadoop_hdfs,hadoop_yarn,netis等;目前已经模拟的漏洞/设备(只展示了部分)每个每个RCE漏洞都会被漏洞都会被Botnet发挥得淋漓尽致!发挥得淋漓尽致!Docker shell在蜜罐中经常会遇到Linux Shell命令,我这里推荐使用Docker容器去执行Shell命令,并返回结果。Docker shellprint+Error in docker_shell:+str(e)return error#force to remove c
7、ontainertry:container.remove(force=True)except Exception as e:pass#!/usr/bin/env python#-*-coding:utf-8-*-#Github/Twitter:zom3y3#Email:import dockerdef docker_shell(command):docker shellresult=if command.strip()=:return result else:#client=docker.DockerClient(base_url=unix:/var/run/docker.sock)clien
8、t=docker.from_env()command=/bin/sh-c +command+try:container=client.containers.run(busybox,command,network_disabled=ENABLE_NETWORK,detach=True,auto_remove=True,remove=True)result=container.logs()except Exception as e:比如在模拟telnet蜜罐时,结合telnetsrvlib+docker_shell 就可以很快速地实现高交互telnet蜜罐。REFERENCE1https:/blo
9、g.findmalware.org/2017/03/30/the-telnet-honeypot-research-review-and-suggestions-for-application/2https:/ result通过RSS Feed关注最新安全资讯通过Slack API创建RSS Feed bot,实时推送exploit-db,securiteam,twitter等安全媒体发布的安全资讯,关注最新IoT,Botnet,RCE漏洞等信息。Fuzz testing响应任意端口的TCP SYN Packet根据协议特征,永远返回正确响应(http,mysql,mssql,redis,me
10、mcache等)返回预定义或者随机的Payload特征库集合clientserveralways answer syn flagclientserveralways reply true flagPONGPING遇到的问题 如何判断/提升Fuzz testing成功率 只能对已知的应用协议进行Fuzz testing Fuzz testing不成功导致会话停止Anglerfish蜜罐数据结构root admin enable shell sh/bin/busybox iDdosYou/bin/busybox ps;/bin/busybox iDdosYou/bin/busybox cat/pr
11、oc/mounts;/bin/busybox iDdosYou/bin/busybox echo-e x6bx61x6dx69/proc /proc/.nippon;/bin/busybox cat/proc/.nippon;/bin/busybox rm/proc/.nippon/bin/busybox echo-e x6bx61x6dx69/sys /sys/.nippon;/bin/busybox cat/sys/.nippon;/bin/busybox rm/sys/.nippon/bin/busybox echo-e x6bx61x6dx69/tmp /tmp/.nippon;/bi
12、n/busybox cat/tmp/.nippon;/bin/busybox rm/tmp/.nippon/bin/busybox echo-e x6bx61x6dx69/overlay /overlay/.nippon;/bin/busybox cat/overlay/.nippon;/bin/busybox rm/overlay/.nippon/bin/busybox echo-e x6bx61x6dx69 /.nippon;/bin/busybox cat/.nippon;/bin/busybox rm/.nippon/bin/busybox echo-e x6bx61x6dx69/de
13、v /dev/.nippon;/bin/busybox cat/dev/.nippon;/bin/busybox rm/dev/.nippon/bin/busybox echo-e x6bx61x6dx69/dev/pts /dev/pts/.nippon;/bin/busybox cat/dev/pts/.nippon;/bin/busybox rm/dev/pts/.nippon/bin/busybox echo-e x6bx61x6dx69/sys/kernel/debug /sys/kernel/debug/.nippon;/bin/busybox cat/sys/kernel/deb
14、ug/.nippon;/bin/busybox rm/sys/kernel/debug/.nippon/bin/busybox echo-e x6bx61x6dx69/dev /dev/.nippon;/bin/busybox cat/dev/.nippon;/bin/busybox rm/dev/.nippon/bin/busybox iDdosYoucd/bin/busybox cp/bin/echo ccAD;ccAD;/bin/busybox chmod 777 ccAD;/bin/busybox iDdosYou/bin/busybox cat/bin/echo/bin/busybo
展开阅读全文