Анализ уязвимостей протоколов к угрозе реализации ботнет-сети | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №19 (257) май 2019 г.

Дата публикации: 08.05.2019

Статья просмотрена: 111 раз

Библиографическое описание:

Суворов, А. Н. Анализ уязвимостей протоколов к угрозе реализации ботнет-сети / А. Н. Суворов. — Текст : непосредственный // Молодой ученый. — 2019. — № 19 (257). — С. 22-25. — URL: https://moluch.ru/archive/257/58773/ (дата обращения: 28.04.2024).



Ботнет-сеть — это совокупность устройств, зараженных автоматизированным вредоносным программным обеспечением. Зараженные устройства могут работать как в автоматическом режиме, так и управляться злоумышленником удаленно. Ботнеты, как правило, имеют следующие команды:

1) update, команда, говорящая ботнету загрузить обновить программный код, а также заразить другие устройства или загрузить другое вредоносное программное обеспечение на устройство;

2) flood, команда, говорящая ботнету начать процесс атаки множеством запросов на определенную цель;

3) spam, команда с указанием перечня адресов, говорящая ботнету начать рассылку спам-писем на указанные адреса;

4) proxy, команда, говорящая ботнету использовать зараженное устройство как прокси-сервер в целях сокрытия истинного адреса злоумышленника.

Наиболее часто встречающимися каналами заражения сети являются интернет-ресурсы и халатный персонал, ответственный за обновление программного обеспечения сети. Заражение может происходить через:

1) копирование вредоносного программного обеспечения без участия пользователя на сменные носители или какие-либо ресурсы сети;

2) ссылки внутри спам-писем;

3) загрузку и установку зараженного программного обеспечения пользователем;

4) посещение зараженных веб-ресурсов.

Наиболее распространенные атаки с использованием сетей ботнет:

1) DDoS-атаки. Из-за огромного масштаба сетей ботнет атака типа «отказ в обслуживании» не представляет никакой проблемы. Цели со многочисленных зараженных ботнетом устройств посылается множество пакетов забивая канал и расходуя ресурсы жертвы (SYNflood, UDPflood, smurf-атака, TCPreset).

2) Кража информации с устройств. Жертва может даже не подозревать о наличии вредоносного программного обеспечения на своем устройстве. Как правило ботнет себя почти никак не проявляет. Таким образом он может собирать необходимую информацию с устройства и передавать ее злоумышленнику.

3) Рассылка спама и рекламы. Также сети ботнет используются для повышения популярности какого-либо интернет-ресурса или контента. Зараженные компьютеры используются злоумышленником для отправки спам-сообщений другим людям. Также в спам рассылке может находиться и вредоносное программное обеспечение, если целью злоумышленника является расширение ботнет сети.

Обнаружить заражение устройства довольно сложно. Проблема в том, что вредоносное программное обеспечение практически не влияет на производительность устройства и никак не заявляет о себе. Заподозрить заражение можно несколькими способами:

1) Анализ трафика. Могут быть проанализированы такие параметры, как размеры отправляемых пакетов или порт назначения для выявления подозрительного поведения.

2) Объем трафика. Если вдруг случилось непредвиденное отклонение от нормального уровня исходящего трафика, то вероятно устройство заражено вредоносным программным обеспечением. Так, исходящий трафик при проведении DDoS атаки будет велик.

3) Сторонние подозрительные процессы. В первую очередь ботнет ставит себя в автозагрузку. Если на устройстве присутствуют подозрительные выполняемые процессы, которых быть не должно, то вероятнее всего устройство заражено.

Существуют централизованные и децентрализованные ботнет сети. Первые из них применимы разве что для небольших ботнет сетей по ряду причин: плохая масштабируемость, так как при увеличении числа зараженных компьютеров они все будут подключены к единому центру, таким образом нагрузка на центр будет расти и со временем предавать команды ботам станет все сложнее; такой подход не отличается высокой надежностью, поскольку стоит только изолировать центр, и вся сеть перестанет исправно функционировать [2].

С другой стороны, подобное решение просто в реализации и проблем с управлением такой сетью у злоумышленника как правило не возникает. Децентрализованная же ботнет сеть более надежна и нейтрализовать ее сложнее, однако вместе с тем усложняется ее управление и заражение новых устройств, подключенный к сети.

Проблемы децентрализованной ботнет сети включают:

1) уведомление каждого зараженного устройства сети о подключении (заражении) нового устройства, что может послужить раскрытию всей сети;

2) требование дополнительных открытых портов для обновления списка и получение команд, что также повышает вероятность раскрытия;

3) увеличение времени из-за необходимости передавать информацию через ряд узлов;

4) проблемы с мониторингом получения и выполнения команд.

В качестве защиты от ботнет атаки прежде всего применяется антивирусное программное обеспечение. Поскольку рассылка писем один из основных способов распространения программного обеспечения ботнет, применяются также и спам-фильтры, которые не дают пользователям по незнанию переходить по непроверенным ссылкам из писем и загружать что-либо на компьютер с находящихся по этим ссылкам ресурсов.

Другим методом защиты от ботнет угрозы является регулярное обновление программного обеспечения.

В качестве борьбы с ботнет сетями применяются следующие методы:

1) вывод из строя центра управления (для централизованных сетей);

2) блокирование ip-адресов;

3) блокирование команд ботнет сети.

Анализ уязвимостей протоколов.

Рассмотренные ранее стеки протоколов и решения в больше или меньшей степени уязвимы перед угрозой реализации ботнет сети. Не во всех протоколах используется обязательное шифрование данных (чаще всего оно опционально), а потому информация может быть украдена. В некоторых решениях, где предусмотрено шифрование нет надежной и оперативной системы передачи ключей. Ключи передаются в открытом виде, что ведет за собой угрозу их раскрытия.

Также ни один протокол не делает упор на проверку подлинности пакетов. Поскольку ботнет находится непосредственно на устройстве, а не является средством извне, шифрование не гарантирует легитимность передаваемой информации, так как ключи могут быть раскрыты. Решением данной проблемы является введение уникального идентификатора пакета. При пересылке пакета без идентификатора, либо с неправильным идентификатором устройство уничтожает пакет. Такой подход сильно осложняет распространение вредоносного программного обеспечения по сети, а также взаимодействие между зараженными устройствами посредством ботов.

Также не все решения поддерживают топологию ячеистого типа, которая усложняет подключение злоумышленником новых устройств к сети ботнет и увеличивает вероятность обнаружения ботнет сети из-за специфики функционирования соответствующего программного обеспечения в данной топологии [1; 3].

Сравнение проанализированных протоколов беспроводных сенсорных сетей представлено в таблице 1.

Таблица 1

Сравнение протоколов беспроводных сенсорных сетей

ZigBee

6LoWPAN

BluetoothLowEnergy

Wi-Fi

Шифрование информации

Присутствует (AES-128)

Присутствует (AES-128)

Опционально (AES-128)

Присутствует (WPA2)

Наличие уникального идентификатора у пакетов

Отсутствует, имеется контрольная сумма

Отсутствует, имеется контрольная сумма

Отсутствует, имеется контрольная сумма

Отсутствует, имеется контрольная сумма

Поддержка топологии ячеистого типа

Присутствует

Присутствует

Отсутствует

Применяется редко

Отечественная разработка

Нет

Нет

Нет

Нет

Лучшими решениями себя показали ZigBee и 6LoWPAN. Однако 6LoWPAN появился сравнительно недавно, а ZigBee в то же время является более популярным вариантом.

Литература:

  1. Калачев А. 6LoWPAN — взгляд на беспроводные IP-сети от Texas Instruments // Новости электроники. — 2012. — № 1. — С. 13.
  2. Компьютерные сети. Принципы, технологии, протоколы. Учебник / В. Олифер, Н. Олифер. — СПб.: Питер. — 2016. — 996 с.
  3. Формат пакетов ZigBee. [Электронный ресурс] // URL: http://we.easyelectronics.ru/a9d/zigbee-2007-zigbee-pro-logicheskiy-format-paketa-dannyh-ot-konechnoy-tochki.html. Режим доступа: свободный, дата обращения: 04.05.2019.
Основные термины (генерируются автоматически): вредоносное программное обеспечение, сеть, контрольная сумма, устройство, исходящий трафик, команда, нет, проблема, программное обеспечение, ячеистый тип.


Похожие статьи

Обзор и исследование протоколов беспроводных сенсорных сетей

Распространение вредоносного автономного программного обеспечения также не является большой

Чаще всего программное обеспечение (ПО) распространяется с использованием

Подобные сети могут арендоваться или даже покупаться за крупные суммы денег для...

Анализ методов обнаружения вредоносных программ

При поиске вредоносного программного обеспечения методом обнаружения изменений периодически сканируется содержимое дисков компьютера и записываются контрольные суммы файлов и критически важных внутренних областей файловых систем.

Разработка программного модуля для фильтрации сетевого...

Разработанная структура программного обеспечение фильтрации сетевого трафика могут быть использованы в системе управления трафика, позволяя анализировать состояние вычислительной сети с целью выявления аномалий в трафике, предупреждая персонал о...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Поэтому рекомендуется обновлять используемое программное обеспечение.

Если трафик, предназначенный для переполнения вашей сети, не остановить у провайдера, то на входе в сеть вы это сделать уже не сможете, потому что вся полоса пропускания будет занята.

Современные системы автоматизированного динамического...

Вредоносное программное обеспечение обычно быстро создает и удаляет временные файлы, например, в процессе своей установки. Такие файлы могут содержать полезную для анализа информацию. С целью получения таких файлов в системе перехватываются функции типа...

Обнаружения вредоносных программ-ботнетов на основе облака...

Этап анализа вредоносного программного обеспечения состоит из загрузки ненадежного Android приложения с пользовательской стороны, и Java приложения для управления хранилищем базы данных и вредоносного ПО со стороны сервера.

Угрозы безопасности локальных вычислительных сетей

Ошибки в программном обеспечении — самое узкое место любой сети.

Проведение мониторинга и анализа трафика позволит своевременно обнаружить угрозы, принять

Система анализирует нормальный входящий и исходящий трафик, строит графики и запоминает...

Классификация методов обнаружения неизвестного...

Методики, не исполняющие программный код, в основном применяются в структурном анализе, поэтому их основные достоинства и недостатки совпадают. Главный недостаток состоит в невозможности обнаружения ВПО, особенности которого проявляются только при исполнении...

Тенденции безопасности интернет-вещей | Статья в журнале...

Уязвимости программного обеспечения можно обнаружить в операционных системах, прикладном программном обеспечении и управляющем программном обеспечении, таких как коммуникационные протоколы и устройства.

Методика исследования вредоносных программ...

программа, эвристический анализ, вредоносная программа, сетевой червь, вредоносное программное обеспечение, троянская. Методика исследования вредоносных программ с использованием инструмента ProcDOT.

Похожие статьи

Обзор и исследование протоколов беспроводных сенсорных сетей

Распространение вредоносного автономного программного обеспечения также не является большой

Чаще всего программное обеспечение (ПО) распространяется с использованием

Подобные сети могут арендоваться или даже покупаться за крупные суммы денег для...

Анализ методов обнаружения вредоносных программ

При поиске вредоносного программного обеспечения методом обнаружения изменений периодически сканируется содержимое дисков компьютера и записываются контрольные суммы файлов и критически важных внутренних областей файловых систем.

Разработка программного модуля для фильтрации сетевого...

Разработанная структура программного обеспечение фильтрации сетевого трафика могут быть использованы в системе управления трафика, позволяя анализировать состояние вычислительной сети с целью выявления аномалий в трафике, предупреждая персонал о...

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Поэтому рекомендуется обновлять используемое программное обеспечение.

Если трафик, предназначенный для переполнения вашей сети, не остановить у провайдера, то на входе в сеть вы это сделать уже не сможете, потому что вся полоса пропускания будет занята.

Современные системы автоматизированного динамического...

Вредоносное программное обеспечение обычно быстро создает и удаляет временные файлы, например, в процессе своей установки. Такие файлы могут содержать полезную для анализа информацию. С целью получения таких файлов в системе перехватываются функции типа...

Обнаружения вредоносных программ-ботнетов на основе облака...

Этап анализа вредоносного программного обеспечения состоит из загрузки ненадежного Android приложения с пользовательской стороны, и Java приложения для управления хранилищем базы данных и вредоносного ПО со стороны сервера.

Угрозы безопасности локальных вычислительных сетей

Ошибки в программном обеспечении — самое узкое место любой сети.

Проведение мониторинга и анализа трафика позволит своевременно обнаружить угрозы, принять

Система анализирует нормальный входящий и исходящий трафик, строит графики и запоминает...

Классификация методов обнаружения неизвестного...

Методики, не исполняющие программный код, в основном применяются в структурном анализе, поэтому их основные достоинства и недостатки совпадают. Главный недостаток состоит в невозможности обнаружения ВПО, особенности которого проявляются только при исполнении...

Тенденции безопасности интернет-вещей | Статья в журнале...

Уязвимости программного обеспечения можно обнаружить в операционных системах, прикладном программном обеспечении и управляющем программном обеспечении, таких как коммуникационные протоколы и устройства.

Методика исследования вредоносных программ...

программа, эвристический анализ, вредоносная программа, сетевой червь, вредоносное программное обеспечение, троянская. Методика исследования вредоносных программ с использованием инструмента ProcDOT.

Задать вопрос