亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)惡意程序監(jiān)測(cè)分析研究

        2020-09-14 09:04:12湯輝江西省計(jì)算技術(shù)研究所南昌市330003
        江西通信科技 2020年3期
        關(guān)鍵詞:僵尸攻擊者漏洞

        湯輝 江西省計(jì)算技術(shù)研究所 南昌市 330003

        賀余盛 徐寧 國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心江西分中心 南昌市 330036

        0 引言

        物聯(lián)網(wǎng)的飛速發(fā)展和應(yīng)用使越來(lái)越多的物聯(lián)網(wǎng)設(shè)備接入互聯(lián)網(wǎng)。由于缺乏網(wǎng)絡(luò)安全的重視,IoT設(shè)備分散、權(quán)責(zé)不清,部分設(shè)備部署之后基本處于無(wú)人監(jiān)管狀態(tài),既沒(méi)有軟件或固件升級(jí),也不會(huì)打補(bǔ)丁,導(dǎo)致IoT設(shè)備存在大量安全隱患,很容易被攻擊者發(fā)現(xiàn)漏洞并利用。

        黑客在非法入侵大量物聯(lián)網(wǎng)設(shè)備后,黑客通過(guò)網(wǎng)絡(luò)控制節(jié)點(diǎn)(C2)控制,利用物聯(lián)網(wǎng)設(shè)備形成“僵尸大軍”作為攻擊跳板,以此聚集大量網(wǎng)絡(luò)資源發(fā)起有針對(duì)性的大規(guī)模的DDoS攻擊,對(duì)個(gè)人或者集體導(dǎo)致巨大的損失[1]。

        為了掌握我省物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)的攻擊態(tài)勢(shì),遏制其在省內(nèi)的蔓延,國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心江西分中心深度參與我省物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)的監(jiān)測(cè)處置工作。本文結(jié)合前期工作積累對(duì)物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè)分析研究。

        1 僵尸網(wǎng)絡(luò)攻擊模式研究

        Mirai僵尸網(wǎng)絡(luò)是物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)中的典型代表。本節(jié)借助Mirai僵尸網(wǎng)絡(luò)簡(jiǎn)單闡述物聯(lián)網(wǎng)DDoS攻擊的主要模式。Mirai僵尸網(wǎng)絡(luò)主要利用路由器、攝像頭等設(shè)備的漏洞,將僵尸程序傳播到互聯(lián)網(wǎng),感染并控制大批在線主機(jī),從而形成具有規(guī)模的僵尸網(wǎng)絡(luò),然后對(duì)它們進(jìn)行集中控制,繼而發(fā)動(dòng)分布式拒絕服務(wù)(DDoS)攻擊。

        Mirai僵尸網(wǎng)絡(luò)主要由ScanListen模塊、Load模塊、C&C模塊、Bot模塊構(gòu)成[2]。Bot模塊實(shí)現(xiàn)網(wǎng)絡(luò)設(shè)備telnet弱口令掃描,同時(shí)接收C&C模塊控制指令對(duì)目標(biāo)發(fā)動(dòng) DDoS攻擊;ScanListen模塊主要接收Bot模塊弱口令掃描得到的設(shè)備信息,包括:IP、端口、用戶名、密碼,并將其發(fā)送給 Load處理。Load模塊接收ScanListen發(fā)送的目標(biāo)信息,并針對(duì)每個(gè)設(shè)備植入木馬;C&C模塊主要用于管理Bot,發(fā)起DDoS攻擊。

        圖1 Mirai感染邏輯示意圖

        ScanListen在接受到Bot 的掃描結(jié)果信息后,未對(duì)信息發(fā)送方進(jìn)行身份驗(yàn)證,直接把結(jié)果傳遞給 Load,然后 Load直接對(duì)結(jié)果中的目標(biāo)植入木馬。

        2 僵尸網(wǎng)絡(luò)監(jiān)測(cè)分析

        2.1 技術(shù)路線

        在《多元網(wǎng)絡(luò)數(shù)據(jù)采集技術(shù)在物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)監(jiān)測(cè)中的研究與應(yīng)用》研究的基礎(chǔ)上,構(gòu)建監(jiān)測(cè)平臺(tái),實(shí)現(xiàn)對(duì)采集的多種惡意代碼的存儲(chǔ)、檢測(cè)、分析、特征情報(bào)提取,對(duì)惡意代碼進(jìn)行黑白判斷、IOT類家族識(shí)別、目的類型識(shí)別[3]。

        通過(guò)對(duì)網(wǎng)絡(luò)流量、業(yè)務(wù)系統(tǒng)相關(guān)安全事件等實(shí)現(xiàn)文件匯聚、檢測(cè)、分析、自動(dòng)化特征提取,采用分布式消息隊(duì)列接收文件和PCAP數(shù)據(jù)包進(jìn)行檢測(cè)、格式解析、靜態(tài)分析提取相關(guān)結(jié)構(gòu)、IOT類字符串識(shí)別,進(jìn)而動(dòng)態(tài)分析提取相關(guān)系統(tǒng)行為,特別是IOT類型系統(tǒng)調(diào)用,DLL劫持替換等行為。另外,基于特征提取和相關(guān)的情報(bào)提取用于檢測(cè)識(shí)別。圖2為可疑文件檢測(cè)的主要技術(shù)流程。

        圖2 文件檢測(cè)技術(shù)流程

        2.2 實(shí)例分析

        本節(jié)以MD5為7e1c3834c38984c34b6fd4c741ae3a21的樣本進(jìn)行實(shí)例分析。

        當(dāng)網(wǎng)絡(luò)攝像機(jī)被攻擊者入侵后,該設(shè)備會(huì)嘗試連接一個(gè)下載站點(diǎn),站點(diǎn)返回命令要求網(wǎng)絡(luò)攝像機(jī)執(zhí)行惡意shell腳本。其中某一腳本“wificam.sh”將會(huì)下載并執(zhí)行一些惡意樣本。惡意樣本在被執(zhí)行后,會(huì)刪除自身,僅在內(nèi)存中運(yùn)行。惡意樣本還會(huì)采用一些方法來(lái)確保該網(wǎng)絡(luò)攝像機(jī)不被其他攻擊者入侵。通過(guò)分析,在接收到C&C的命令后,網(wǎng)絡(luò)攝像機(jī)會(huì)通過(guò)利用CVE-2017-8225漏洞,開(kāi)始自動(dòng)地掃描并入侵其他的網(wǎng)絡(luò)攝像機(jī)[4]。攻擊者利用某個(gè)漏洞可以獲得用戶的密碼文件,這意味無(wú)論用戶設(shè)置的密碼的強(qiáng)弱,攻擊者都可以控制該網(wǎng)絡(luò)攝像機(jī)。被C&C服務(wù)器控制的網(wǎng)絡(luò)攝像機(jī),還可接受包含目標(biāo)IP、端口號(hào)的攻擊指令,之后通過(guò)UDP協(xié)議對(duì)其他的主機(jī)進(jìn)行DDoS攻擊[4]。

        在攝像頭產(chǎn)品中,使用有效憑據(jù),攻擊者可以檢索配置,瀏覽.cgi文件,攻擊者也需要進(jìn)行身份驗(yàn)證。攻擊者可以通過(guò)在URL中提供一個(gè)空的loginuse和一個(gè)空的登錄名來(lái)繞過(guò)身份驗(yàn)證,如下是本地的模擬服務(wù)演示截圖:

        使用命令:

        wget-qO-'http://192.168.1.107/system.ini?loginuse&loginpas'|xxd|less

        圖3 本地的模擬服務(wù)演示截圖

        在滲透機(jī)中運(yùn)行EXP漏洞利用程序:使用命令:gcc -Wall -o expls expldbg.c && ./expls 172.31.50.250

        圖4 運(yùn)行漏洞利用程序

        通過(guò)得到的賬號(hào)信息,通過(guò)遠(yuǎn)程登陸,然后執(zhí)行病毒樣本下載命令,實(shí)現(xiàn)木馬植入。

        2.3 監(jiān)測(cè)結(jié)果分析

        通過(guò)對(duì)現(xiàn)有的監(jiān)測(cè)樣本分析,常見(jiàn)物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)的掃描模塊主要掃描爆破22、23端口,將爆破成功的目標(biāo)IP進(jìn)行telnet或者ssh登陸,并執(zhí)行樣本植入指令。然而,不同物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)家族的掃描攻擊方式及加密方式也存在差異,比如:Persirai家族的掃描模塊是直接使用CVE-2017-8225漏洞的payload進(jìn)行攻擊獲取目標(biāo)IP的telnet賬號(hào)信息[5]。此外,Persirai將C2明文編碼在代碼中,Mirai使用異或算法加密C2;Persirai采用Mirai從未采用的81端口進(jìn)行傳播;二者通信協(xié)議完全不同;Persirai僅存在兩種DDoS攻擊向量,而Mirai包含10種。

        3 僵尸網(wǎng)絡(luò)攻擊流量統(tǒng)計(jì)

        對(duì)2020年1到6月份的攻擊總流量進(jìn)行監(jiān)測(cè)統(tǒng)計(jì),同比2019上半年,單月最高攻擊流量下降了27.54%,環(huán)比2019下半年,單月最高攻擊流量下降了38.00%。

        2020年上半年的兩個(gè)季度中,通過(guò)對(duì)DDoS攻擊流量的持續(xù)時(shí)間進(jìn)行統(tǒng)計(jì)分析,得到如圖5所示分布圖。

        圖5 DDoS攻擊流量持續(xù)時(shí)間分布

        可以看出,超過(guò)70%攻擊事件的攻擊持續(xù)時(shí)間在30分鐘以內(nèi),DDoS攻擊流量持續(xù)時(shí)間長(zhǎng)度與持續(xù)時(shí)間占比成反比。

        2020年上半年的兩個(gè)季度中,通過(guò)在攻擊事件中對(duì)捕獲的攻擊流量進(jìn)行統(tǒng)計(jì)分析,得到如下圖6所示的攻擊流量峰值分布情況。

        圖6 攻擊峰值段在2020年第一第二季度的分布

        DDoS攻擊事件的攻擊峰值段,無(wú)論是第一還是第二季度,均以20-50G峰值段占取了最大比例,分別為25.79%和24.59%。但在第二季度中,攻擊峰值段在50-100G的百分比較第一季度上升了5.29%,攻擊事件的攻擊峰值有隱隱上升的趨勢(shì)。

        4 結(jié)語(yǔ)

        通過(guò)對(duì)物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)里攻擊模式的研究,采用了多元數(shù)據(jù)協(xié)同,多種采集渠道、深度分析識(shí)別樣本DDoS屬性,并進(jìn)行相關(guān)僵尸網(wǎng)絡(luò)的臥底監(jiān)控,針對(duì)全球范圍的物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)家族的DDoS攻擊活動(dòng)進(jìn)行了持續(xù)的監(jiān)測(cè),形成了相關(guān)的系統(tǒng),并產(chǎn)出了大量的數(shù)據(jù)。

        從物聯(lián)網(wǎng)DDoS僵尸網(wǎng)絡(luò)家族的DDoS攻擊的實(shí)際監(jiān)測(cè)數(shù)據(jù)來(lái)看, DDoS攻擊無(wú)疑是一個(gè)巨大的安全隱患,對(duì)互聯(lián)網(wǎng)的穩(wěn)定運(yùn)行產(chǎn)生嚴(yán)重阻礙。盡管經(jīng)過(guò)持續(xù)性的僵尸網(wǎng)絡(luò)的專項(xiàng)打擊工作,2020年的攻擊總量有所減少,但伴隨著DDoS工具的廉價(jià)性、易獲取性,以及各僵尸網(wǎng)絡(luò)家族的快速增長(zhǎng),利用物聯(lián)網(wǎng)設(shè)備組建僵尸網(wǎng)絡(luò)發(fā)起攻擊的現(xiàn)象日益嚴(yán)峻,與此同時(shí),移動(dòng)端的僵尸網(wǎng)絡(luò)亦處于萌芽階段,網(wǎng)絡(luò)安全之路可謂任重道遠(yuǎn)。

        猜你喜歡
        僵尸攻擊者漏洞
        漏洞
        基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        筆記本電腦“僵尸”
        正面迎接批判
        愛(ài)你(2018年16期)2018-06-21 03:28:44
        你愿意當(dāng)吸血鬼還是僵尸?
        三明:“兩票制”堵住加價(jià)漏洞
        漏洞在哪兒
        高鐵急救應(yīng)補(bǔ)齊三漏洞
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        App已死?80%的僵尸應(yīng)用帶來(lái)的困惑
        新聞傳播(2015年6期)2015-07-18 11:13:15
        99久久er这里只有精品18| 高清不卡av一区二区| 久久免费看黄a级毛片| 国产精品ⅴ无码大片在线看| 欧美激情在线不卡视频网站| 加勒比东京热综合久久| 日本视频一中文有码中文| 一本大道无码人妻精品专区 | 日本边添边摸边做边爱| 美女视频黄的全免费视频网站| 色老头久久综合网老妇女| 一区二区视频资源在线观看| 中文字幕日韩人妻少妇毛片| 亚洲成av人片在线观看ww| 亚洲AV无码乱码1区久久| 精品国产精品久久一区免费 | 国产综合在线观看| 国产女精品视频网站免费| 国产主播一区二区在线观看| 精品在线观看一区二区视频| 巨人精品福利官方导航| 97se在线| 亚洲高清在线视频网站| 青青草精品视频在线播放| 在线精品一区二区三区| 国产高清在线精品一区αpp| 日本人妻高清免费v片| 人人妻人人澡人人爽欧美一区双| 久久国产色av| av永久天堂一区二区三区蜜桃| 国产一区二区三区亚洲avv| 开心五月激情综合婷婷色| 欧美日韩区1区2区3区| 久久99免费精品国产| 欧洲熟妇色| 精品久久久久久久久免费午夜福利| 人妻少妇久久精品一区二区| 中文字幕亚洲熟女av| 老师翘臀高潮流白浆| 日韩精品视频在线观看免费| 一区二区三区四区亚洲免费|