Panda TruPrevent を使ってみました ~あるいは仮想インターネットの実装~

Slides:



Advertisements
Similar presentations
Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.
Advertisements

Internet Explorer 障害解析 最初の一歩 - IE のトラブルを理解する -. 概要 Internet Explorer を使用中に発生するトラブルの 種類と、調査のための切り分け方法を紹介します! (以降は IE と略称で表記します) よくあるお問い合わせ Web ページの表示が白画面のまま完了しない.
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
Samba日本語版の設定と運用のノウハウ 応用編
BBT大学 Ruby on Rails開発環境セットアップマニュアル
BOM for Windows セキュリティログ監視キット ファイル・アクセスログ収集ソリューション
PROCESS 14:一般情報(2) InstallShieldLecture
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
揮発性情報 2003/05/25 伊原 秀明(Port139).
コンピュータプラクティス I 再現性 水野嘉明
Anti-Spyware X-Cleaner 製品ラインアップ、導入例と製品比較
榮樂 英樹 LilyVM と仮想化技術 榮樂 英樹
第1回.
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
Webアプリケーションの 通信メカニズム WEBアプリ研究プロジェクト 第2回.
.NET テクノロジー を利用した SAP ソリューションの拡張 (3階層化) (評価環境構築ガイド)
Ad / Press Release Plan (Draft)
社内システム進捗 前回までの決定事項 →システムは「Scala PlayFramework2」で作成
UNIX Life KMSF M2 saburo.
DNSサーバDNSサーバ 第9回 DNSサーバ 水野嘉明
片岡広太郎 Modem Watch Dog 片岡広太郎
セッション追跡によるプロトコルアノーマリの検知と対処
Zeusの動作解析 S08a1053 橋本 寛史.
システム構成とアプリケーション設定に基づく セキュリティ・ポリシ自動生成フレームワーク
ネットワーク層.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
TCP (Transmission Control Protocol)
「コンピュータと情報システム」 07章 インターネットとセキュリティ
30分でわかるTCP/IPの基礎 ~インターネットの標準プロトコル~ 所属: 法政大学 情報科学研究科 馬研究室 氏名: 川島友美
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
“All your layer are belong to us” 君達の「階層」は全て我々が戴いた
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
輪講: 詳解TCP/IP ACE B3 suzuk.
HTTPプロトコルとJSP (1) データベース論 第3回.
龍谷大学理工学部における ウイルス感染事例 part 2
HTTPプロトコル J2EE I 第7回 /
Telnet, rlogin などの仮想端末 ftp などのファイル転送 rpc, nfs
Oracle Solaris 11 ExpressでPPPoEルータとかIPv6ルータとか
ファイアウォール 基礎教育 (2日目).
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
ネットワークアプリケーションと セキュリティ
第17章 ドメインネームシステム.
第11章 UDPユーザ・データグラム・プロトコル
第7回ネットワークプログラミング 中村 修.
映像配信サーバ入門 金山典世 稚内北星学園大学情報メディア学部
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
Sanesecurityのこと 小島 肇 龍谷大学理工学部.
セキュリティ(6) 05A2013 大川内 斉.
2009年度卒業論文発表 CDNコンテンツサーバの動的負荷分散
インターネットにおける真に プライベートなネットワークの構築
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
龍谷大学理工学部の中の人から見た、最近のウイルスについての考察
VIRUS.
UDPマルチキャストチャット    空川幸司.
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
メールの仕組みとマナー.
Cisco Configuration Professional Express 3.3 アップデート
A18 スパムサーバの調査 ~ボットを見抜けるか?~
DNSクエリーパターンを用いたOSの推定
コンピュータ リテラシー 担当教官  河中.
仮想環境を用いた 侵入検知システムの安全な構成法
CO-Client Opeartion 1.1 利用履歴データベースの設計 (スキーマ バージョン 対応)
ウィルスの感染先探索活動を可視化するツール“PacketViewer”の開発
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
アプリケーションゲートウェイ実験 2001.10.5 鬼塚 優.
Cisco Umbrella セミナー 第4回 Umbrella 設定概要.
HTTPプロトコルの詳細 M1 峯 肇史.
Presentation transcript:

Panda TruPrevent を使ってみました ~あるいは仮想インターネットの実装~ 小島肇 kjm@rins.ryukoku.ac.jp 龍谷大学理工学部

前回までのあらすじ

ふるまい検出? Cisco Security Agent Panda TruPrevent ホストベース IPS どのくらい使えるものなのか要検証

Panda TruPrevent

Panda TruPrevent Panda Software (本社:スペイン)の製品 http://www.pandasoftware.jp/ www.Panda.co.jp から引用: TruPrevent Personal 2005は、他のアンチウイルス製品では不可能な処理を実行します。つまり、アンチウイルスでは阻止しきれなかったプログラムの振る舞いを分析して未知のウイルスを検出、瞬時にその動作をブロックします。 Personal 版と Corporate 版がある Personal 版はほとんどチューニングできない(おまかせ) Corporate 版はある程度のチューニングが可能(設定項目はそれほど多くはなさそう)

TruPrevent Personal 試用版を get 情報セキュリティ Expo(6/29~7/1): Panda ブース インストーラ→ インストール自体はごくふつうに終了

設定項目(1) 有効・無効くらいしかない それが本当は何を意味するのか不明 (^^;;;)

設定項目(2) 除外設定が可能(ファイル単位)

設定項目(3) アップデート 何をアップデートするのか 試用版は、1 回だけアップデートできる 試用版自体は 30 日間利用できる どうやらウイルス定義ファイルらしい TruPrevent はシグネチャ方式のチェックも実施するようだ

シグネチャマッチングの例 Mytob-EP(Sophos 分類)を 2005-08-25 データで実行すると、W32/Mytob.FD.worm として検出・削除される 同じものを 2005-04-28 データ(インストール時のもの)で実行すると、未知のウイルスとして検出される(が、ある程度動作する)

なんだかうまく検出しない? Host-only network な VMWare 上でいくつかのウイルスを試していたのだが、なんだか検出しない事例が多いような…… Host-only (外部との接続がない) network だから? たとえば、特定のネットワーク接続を行う、ことを判断基準にしている場合にはうまく動かない可能性が それなりなネットワークを構築する必要がある? そんなときに……

Infection Network 内での仮想インターネットの構築 JANOG 16 で、中山 雄克 氏(シマンテック)が発表 http://www.janog.gr.jp/meeting/janog16/abstract_01.html#abs105 http://www.pineapple.gr.jp/JANOG16/vinet.pdf ウイルスなどの挙動観察用の閉鎖環境 これをつくらないとだめなんじゃないのか?! ひ~

仮想インターネットの実装

仮想インターネットのネットワーク http://www.pineapple.gr.jp/JANOG16/vinet.pdf より引用

ルータ上で実現すべきこと DNS server を動作させ、 web server を動作させ、 メールサーバを動作させ、 あらゆる A / MX query に対してルータの IP アドレスを返す web server を動作させ、 あらゆるリクエストに対してもエラーを返さない アクセス先の URL を reply するとなおよい メールサーバを動作させ、 RCPT TO を特定の宛先に書き換えてメールを収集

ルータ上で実現すべきこと(2) NAT を動作させ、 全パケットをルータに転送 Infection Machine からの攻略パケットを Another Machine に転送 って、なんか矛盾が(後述) IRC サーバ、ntp サーバ、MSN Messenger サーバ、AOL Messenger サーバを動作させる MSN, AOL はシマンテック独自開発だそうだ

俺実装(1) 龍大内部 133.83.18.x lnc0 lnc1 ルータ FreeBSD 4.11 lnc2 192.168.0.x Infection Win 2000 Pro SP4 Another Win 2000 Pro SP4

俺実装(2) FreeBSD 4.11-RELEASE ipfilter (OS 添付) bind 8(OS 添付) ipfilter が使えるよう kernel をつくりなおし bind 8(OS 添付) apache 2.0.54(ports) postfix 2.2.5(ports) ircd

ipfilter NAT を動作させ、 とりあえず、こうしてみた 全パケットをルータに転送 Infection Machine からの攻略パケットを Another Machine に転送 って、なんか矛盾、どうするよ とりあえず、こうしてみた

ipfilter /etc/ipnat.rules: rdr lnc1 0.0.0.0/0 port 25 -> 133.83.18.55 port 25 tcp rdr lnc1 0.0.0.0/0 port 80 -> 133.83.18.55 port 80 tcp rdr lnc2 0.0.0.0/0 port 25 -> 133.83.18.55 port 25 tcp rdr lnc2 0.0.0.0/0 port 80 -> 133.83.18.55 port 80 tcp rdr lnc1 0.0.0.0/0 port 135 -> 192.168.1.1 port 135 tcp/udp rdr lnc1 0.0.0.0/0 port 137 -> 192.168.1.1 port 137 tcp/udp rdr lnc1 0.0.0.0/0 port 138 -> 192.168.1.1 port 138 tcp/udp rdr lnc1 0.0.0.0/0 port 139 -> 192.168.1.1 port 139 tcp/udp rdr lnc1 0.0.0.0/0 port 445 -> 192.168.1.1 port 445 tcp/udp

ipfilter /etc/ipf.rules: pass in quick proto icmp from any to any pass out quick proto icmp from any to any pass in quick on lo0 pass out quick on lo0 block in log all head 1 pass in quick proto tcp/udp from 192.168.0.0/25 to 192.168.0.0/25 keep state group 1 pass in quick proto tcp/udp from 192.168.0.0/25 to 133.83.18.55/32 keep state group 1 pass in quick proto tcp/udp from 192.168.1.0/25 to 192.168.1.0/25 keep state group 1 pass in quick proto tcp/udp from 192.168.1.0/25 to 133.83.18.55/32 keep state group 1 pass in quick proto tcp/udp from 192.168.0.0/25 to 192.168.1.0/25 keep state group 1 block out log all head 200 pass out quick from 192.168.0.0/25 to 192.168.0.0/25 keep state group 200 pass out quick from 133.83.18.55/32 to 192.168.0.0/25 keep state group 200 pass out quick from 192.168.1.0/25 to 192.168.1.0/25 keep state group 200 pass out quick from 133.83.18.55/32 to 192.168.1.0/25 keep state group 200 pass out quick from 192.168.0.0/25 to 192.168.1.0/25 keep state group 200

bind 8 /etc/namedb/named.conf: logging { channel "log_queries" { file "/var/log/bind/queries.log" versions 3 size 10m; severity info; print-time yes; print-category yes; }; category queries { "log_queries"; }; zone "." { type master; file “root.zone";

bind 8 /etc/namedb/root.zone: $TTL 86400 ; ; file : root.zone @ IN SOA tnasti-bsd bind-admin.rins.ryukoku.ac.jp. ( 105081001 ; Serial 10800 ; Refresh 3600 ; Retry 1209600 ; Expire 3600 ; Minimum ) IN NS tnasti-bsd.st.ryukoku.ac.jp. * IN A 133.83.18.55 IN MX 10 tnasti-bsd.st.ryukoku.ac.jp.

bind 8 /var/log/bind/queries.log: 26-Aug-2005 21:23:21.201 queries: XX+/192.168.0.1/dc21.dc21business.com/A/IN 26-Aug-2005 21:31:44.679 queries: XX+/192.168.0.1/zaminbank.net/A/IN 26-Aug-2005 21:35:58.692 queries: XX+/192.168.0.1/zajahost.net/A/IN 26-Aug-2005 21:35:58.784 queries: XX+/192.168.0.1/microsoft.com/A/IN 26-Aug-2005 21:44:31.342 queries: XX+/192.168.0.1/google.com/A/IN 26-Aug-2005 21:44:31.781 queries: XX+/192.168.0.1/www.rit.edu/A/IN 26-Aug-2005 21:44:32.222 queries: XX+/192.168.0.1/www.google.com/A/IN 26-Aug-2005 21:44:32.321 queries: XX+/192.168.0.1/www.google.com/A/IN 26-Aug-2005 21:44:48.342 queries: XX+/192.168.0.1/3.0.168.192.in-addr.arpa/PTR/IN 26-Aug-2005 21:50:29.937 queries: XX+/192.168.0.1/acs.pandasoftware.com/A/IN 26-Aug-2005 21:56:49.069 queries: XX+/192.168.0.1/www.rit.edu/A/IN 26-Aug-2005 21:56:49.165 queries: XX+/192.168.0.1/google.com/A/IN 26-Aug-2005 21:56:49.358 queries: XX+/192.168.0.1/www.google.com/A/IN 26-Aug-2005 21:57:11.741 queries: XX+/192.168.0.1/2.0.168.192.in-addr.arpa/PTR/IN

apache 2.0.54 「アクセス先の URL を reply するとなおよい」は実装してません /usr/local/etc/apache2/Includes/tnasti-bsd.conf: RewriteEngine on RewriteLog "/var/log/httpd-rewrite.log" RewriteLogLevel 2 RewriteRule ^/.* /hoge.html [L] ForensicLog "/var/log/httpd-forensic.log" 「アクセス先の URL を reply するとなおよい」は実装してません

apache 2.0.54 /var/log/http-rewrite.log: 192.168.0.1 - - [26/Aug/2005:21:35:59 +0900] [zajahost.net/sid#809cdc8][rid#815d050/initial] (2) init rewrite engine with requested uri /c1.txt (2) rewrite /c1.txt -> /hoge.html (2) local path result: /hoge.html (2) prefixed with document_root to /usr/local/www/data/hoge.html (1) go-ahead with /usr/local/www/data/hoge.html [OK]

apache 2.0.54 mod_forensic は ports 標準では構成されないので注意 /var/log/httpd-forensic.log の例: +VC3p1YVTEjcAABGVfzQAAAAH|GET /ftp/file.exe HTTP/1.1|User-Agent: Mozilla/5.0|Host:zaminbank.net -VC3p1YVTEjcAABGVfzQAAAAH +Y0--loVTEjcAABFyHCwAAAAB|GET /c1.txt HTTP/1.1|User-Agent: Mozilla/5.0|Host:zajahost.net -Y0--loVTEjcAABFyHCwAAAAB mod_forensic は ports 標準では構成されないので注意 Makefile.modules の MISC_MODULES= に log_forensic を追加 (Makefile の CONFIGURE_ARGS= に --enable-log-forensic を追加) log_forensic を使うには mod_uniqid も必要だが、これはデフォルトで入っているようだ

postfix 2.2.5 /usr/local/etc/postfix/main.cf: recipient_canonical_maps = pcre:/usr/local/etc/postfix/recipient_canonical.txt /usr/local/etc/postfix/recipient_canonical.txt: /^.*$/ root@tnasti-bsd.st.ryukoku.ac.jp

ircd やら IM やら irc2.10.3p7+jp6 をインストールしてみたが、なんだかうまく動いていないようだ 俺のスキル不足 orz IM ものは独自実装が必要だが 麻薬もたしなまないとだめですか、そうですか。

Windows 2000 SP4 ふつうの Windows 2000 SP4 + IE6 SP1 てきとうなメールアカウントをつくっておく 状況監視ツール sysinternals.com の Process Explorer と TCP View をインストール タスクマネージャや cmd.com はウイルスによって強制終了させられることが多い Startup Control Panel と Startup Monitor をインストール http://www.mlin.net/StartupCPL.shtml http://www.mlin.net/StartupMonitor.shtml hosts ファイル監視用にファイル監視をインストール http://www.vector.co.jp/soft/win95/util/se132799.html

やってみました

デモ orz

Panda TruPrevent 調査結果

TruPrevent 調査結果 パターンに該当すればウイルスとして検出 パターンに該当しない場合は、ウイルスには感染してしまう C:\WINNT\System32\ とかに保存されてしまう hosts ファイルやレジストリ (HKLM / Run とか)も改変されてしまう mass mailing 型のウイルスについては検出してくれるようだが、検出されるまでにいくつかメールが送られてしまう場合がある ダウンローダは? ダウンロードしたものに依存すると思われ ネットワーク感染型については? Mytob-EF での状況を見ると期待できない?

今後の予定 仮想インターネットの改良 いろいろなウイルスでの TruPrevent のテスト 他社のもののテスト 特に irc 方面 誰か検体ください(Zotob とか……) 他社のもののテスト Cisco Security Agent eEye Blink