CS642: ¡ ¡ Computer ¡Security ¡
Professor ¡Ristenpart ¡ h9p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡
University ¡of ¡Wisconsin ¡CS ¡642 ¡
Network reconnaissance and IDS CS642: Computer Security - - PowerPoint PPT Presentation
Network reconnaissance and IDS CS642: Computer Security Professor Ristenpart h9p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of
University ¡of ¡Wisconsin ¡CS ¡642 ¡
University ¡of ¡Wisconsin ¡CS ¡642 ¡
backbone ¡ OrganizaNon ¡ ¡ X ¡ ISP ¡
Internet ¡
Outer ¡ firewall ¡ Inner ¡ firewall ¡ Web ¡server ¡ IDS ¡ Customer ¡ databases ¡
Internet ¡
Outer ¡ firewall ¡ IP ¡packets ¡or ¡ fragments ¡ user ¡data ¡ Appl ¡ hdr ¡ TCP ¡ hdr ¡ IP ¡ hdr ¡
Internet ¡ Outer ¡ firewall ¡ Inner ¡ firewall ¡ Web ¡server ¡ IDS ¡ Customer ¡ databases ¡
Can ¡send ¡to ¡Web ¡server ¡ Cannot ¡send ¡to ¡Databases ¡ Can ¡send ¡spoofed ¡as ¡Web ¡server ¡
data ¡ ENet ¡ hdr ¡ ENet ¡ tlr ¡ Ethernet ¡frame ¡ ¡ containing ¡ ¡ IP ¡datagram ¡ IP ¡ hdr ¡ 4-‑bit ¡ version ¡ 4-‑bit ¡ hdr ¡len ¡ 8-‑bit ¡ ¡ type ¡of ¡service ¡ 16-‑bit ¡ ¡ idenNficaNon ¡ 16-‑bit ¡ ¡ total ¡length ¡(in ¡bytes) ¡ 3-‑bit ¡ flags ¡ 13-‑bit ¡ ¡ fragmentaNon ¡offset ¡ 8-‑bit ¡ ¡ Nme ¡to ¡live ¡(TTL) ¡ 8-‑bit ¡ ¡ protocol ¡ 16-‑bit ¡ ¡ header ¡checksum ¡ 32-‑bit ¡ ¡ source ¡IP ¡address ¡ 32-‑bit ¡ ¡ desNnaNon ¡IP ¡address ¡
Internet ¡ Outer ¡ firewall ¡ Inner ¡ firewall ¡ Web ¡server ¡ IDS ¡ Customer ¡ databases ¡
Can ¡send ¡to ¡Web ¡server ¡ Cannot ¡send ¡to ¡Databases ¡ Can ¡send ¡spoofed ¡as ¡Web ¡server ¡
SYN ¡spoofed ¡as ¡from ¡ ¡ Web ¡Server ¡ RST ¡IPID ¡= ¡12346 ¡ TCP ¡SYN/ACK ¡ RST ¡IPID ¡= ¡12347 ¡ TCP ¡SYN/ACK ¡ RST ¡IPID ¡= ¡12345 ¡ TCP ¡SYN/ACK ¡
Internet ¡ Outer ¡ firewall ¡ Inner ¡ firewall ¡ Web ¡server ¡ IDS ¡ Customer ¡ databases ¡
Can ¡send ¡to ¡Web ¡server ¡ Cannot ¡send ¡to ¡Databases ¡ Can ¡send ¡spoofed ¡as ¡Web ¡server ¡
SYN ¡spoofed ¡as ¡from ¡ ¡ Web ¡Server ¡ RST ¡IPID ¡= ¡12346 ¡ TCP ¡SYN/ACK ¡ RST ¡IPID ¡= ¡12345 ¡ TCP ¡SYN/ACK ¡
RST ¡
From ¡h9p://nmap.org/book/idlescan.html ¡
From ¡h9p://nmap.org/book/idlescan.html ¡
From ¡ ¡Ensafi ¡et ¡al. ¡ ¡2010 ¡
3 ¡bits ¡ Max ¡Seg ¡ Size ¡ ¡ encoding ¡ 5 ¡bits ¡ Nmestamp ¡t ¡ ¡ mod ¡32 ¡ 24 ¡bits ¡ MD5(serverIP,serverPort,clientIP,clientPort,t) ¡
From ¡ ¡Ensafi ¡et ¡al. ¡ ¡2010 ¡
Internet ¡
Outer ¡ firewall ¡ Inner ¡ firewall ¡ Web ¡server ¡ IDS ¡ Customer ¡ databases ¡
Event ¡generators ¡ (E-‑box) ¡ Analysis ¡engine ¡ ¡ (A-‑box) ¡ From ¡h9p://insecure.org/ss/secnet_ids/secnet_ids.html ¡
From ¡h9p://insecure.org/ss/secnet_ids/secnet_ids.html ¡
Internet ¡ Outer ¡ firewall ¡ Inner ¡ firewall ¡ Web ¡server ¡ IDS ¡ Customer ¡ databases ¡
Monitor
(10 hops)
(18 hops) USER seq= 6 ... 9 ttl=20 ttl=12 10 .. 13 nice 10 .. 13 ttl=20 root ttl expires USER nice USER root
? ?
USER root
Victim Attacker
Figure 2: A TTL-based evasion attack on an intrusion detec- tion system
From ¡Paxson, ¡ ¡“Bro: ¡A ¡System ¡for ¡DetecNng ¡Network ¡Intruders ¡in ¡Real-‑Time”, ¡1999 ¡
Feed Feed Received Distinct Name Description URLs Domains Feed A MX honeypot 32,548,304 100,631 Feed B Seeded honey accounts 73,614,895 35,506 Feed C MX honeypot 451,603,575 1,315,292 Feed D Seeded honey accounts 30,991,248 79,040 Feed X MX honeypot 198,871,030 2,127,164 Feed Y Human identified 10,733,231 1,051,211 Feed Z MX honeypot 12,517,244 67,856 Cutwail Bot 3,267,575 65 Grum Bot 11,920,449 348 MegaD Bot 1,221,253 4 Rustock Bot 141,621,731 13,612,815 Other bots Bot 7,768 4 Total 968,918,303 17,813,952
Table I: Feeds of spam-advertised URLs used in this study. We collected feed data from August 1, 2010 through October 31, 2010.
From ¡Levchenko ¡et ¡al., ¡“Click ¡Trajectories: ¡End-‑to-‑End ¡Analysis ¡of ¡the ¡Spam ¡ Value ¡Chain”, ¡IEEE ¡Symposium ¡on ¡Security ¡and ¡Privacy, ¡2011 ¡
From ¡Levchenko ¡et ¡al., ¡“Click ¡Trajectories: ¡End-‑to-‑End ¡Analysis ¡of ¡the ¡Spam ¡ Value ¡Chain”, ¡IEEE ¡Symposium ¡on ¡Security ¡and ¡Privacy, ¡2011 ¡