دانلود مطالب درباره عنوان شناسایی بات نت ها با استفاده … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین |
رفتارها می توانند مستقیماً درون ماشین آلوده شده رها شوند (این روش رفتار مبتنی بر میزبان نامیده می شود). وقتی یک ربات روی یک میزبان مستقر می شود، فعالیت نرم افزار را به خطر می اندازد. (مثلاً خاموش کردن AV یا جلوگیری از مرور کاربر روی یک سرور خاص). برای این کار، ربات ها از یک فراخوانی سیستم / کتابخانه استفاده می کنند که می تواند رجیستر را دستکاری کرده و شبکه ها یا برنامه ها را ایجاد و یا حذف کند. متخصصان کارآزموده با دانش امنیتی می توانند شبکه های رباتی را شناسایی کنند: افرادی با این دانش می توانند حوزه هایی که در آن احتمال آلودگی زیاد است را شناسایی کنند. مثلاً اگر یکی از میزبان ها در شبکه مشکل به روز رسانی تعریف ویروس خود را داشته باشد. (۱۴)
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
رفتارهای همبسته جهانی
ویژگی های جهانی به اصول شبکه های رباتی گره خورده است و می تواند برای یک شناسایی موثر استفاده شود. این ویژگی ها قصد تغییر ندارند مگر اینکه شبکه رباتی به طور کامل مجدداً طراحی و پیاده سازی شود. برای مثال، یک رفتار معروف وقتی یک سرور C&C خاموش می شود شناخته شده است: هر ربات می خواهد قطع ارتباط کرده و با سرور DNS به منظور بازیابی یک آدرس سرور C&C ارتباط برقرار کند. بنابراین، افزایش در جستارهای DNS می تواند در شبکه به چشم بخورد که هشدار ابزارهای شناسایی نفوذ را می دهد. (۱۴)
تحلیل سه ربات
مطالب زیر شامل سه ربات متداول در اینترنت است که برای به خطر انداختن کامپیوترها استفاده می شود.
زئوس (Zeus)
زئوس با ۶/۳ میلیون میزبان تخریب شده، متداول ترین ربات است. این ربات می تواند هر اطلاعاتی را از کامپیوترهای قربانی به سرقت ببرد و با زبان C++ نوشته شده است. آخرین نسخه زئوس (سپتامبر ۲۰۰۹) از یک فایل پیکربندی شده رمزگذاری شده با بهره گرفتن از یک کلید واحد استفاده می کند. این کلید با RC4 رمزگذاری می شود (با طول ۲۵۴) و درون فایل اجرایی ربات ذخیره می شود که پیکربندی فایل را برای رمزگشایی دشوار می سازد. یک ویژگی خودتخریبی که معمولاً در تروجان بانکی استفاده می شود پیاده سازی می شود. وقتی که اطلاعات عمده خصوصی جمع آوری شد، شبکه رباتی می تواند خودش را تخریب کند؛ اما این خودتخریبی می تواند برای بازنویسی حافظه مجازی ویندوز با صفر ها نیز استفاده شود و سیستم عامل را از کار بیندازد. در آوریل گذشته، تقریباً ۱۰۰ هزار کامپیوتر شخصی توسط زئوس آلوده شدند و زئوس خودش را ظاهراً نابود کرد. امروزه، چندین نسخه از زئوس در بازار موجود است. زئوس یک محصول تجاری است: یک نسخه به روز که حدود £۶۰۰ فروخته می شود و پس از چند ماه این نسخه به طور رایگان توزیع گردید.
توزیع زئوس با اسپمینگ و به وسیله تعداد زیادی از ترفندهای مهندسی اجتماعی گسترش می یابد.
هنگامی که یک کامپیوتر آلوده می شود، نصب زئوس از طریق تعدادی از گام های مختلف که می توانند بر طبق عمکرد نسخه انجام می شود. شکل ۳ واسط وب استفاده شده توسط زئوس به منظور کنترل خونخواران را نشان می دهد: امکان نمایش لیست ربات ها برای آن وجود دارد، دسترسی به هر ربات منحصر به فرد را دارد، اسکریپت های جدید اضافه می کند، رمز عبورهای به دام انداخته شده و گزینه های سیستم و بسیاری چیزهای دیگر را می بیند. کنترل یک ارتش متشکل از هزاران ربات دیگر پیچیده نیست، واسط وب واقعاً آسان و بصری است که آن را برای تقریباً همگان قابل استفاده ساخته است. (۱۸) (۱۹)
شکل ۵ – شاخص کنترل زئوس (۱۹)
کوب فیس[۱۷]
این ربات ۹/۲ میلیون کامپیوتر را در آمریکا به خطر می اندازد. هدف اصلی این نرم افزار مخرب انتشار و گسترش از طریق ۱۰ سایت شبکه اجتماعی بصری از جمله تویتر (Twitter)، مای اسپیس (Myspace) و عمدتاً فیس بوک (Facebook) است. سایت های شبکه اجتماعی توسط افراد برای ارتباط و به اشتراک گذاری داده های شخصی با یکدیگر استفاده می شوند. آن ها به یک معدن طلا برای صنعت تبلیغات تبدیل شده اند: فیس بوک اطلاعات محرمانه معینی را از کاربرانش برای کمک به صنعت تبلیغات برای هدف قرار دادن مخاطبان منتشر می کند.
کرم کوب فیس (KOOBFACE) ترکیبی از چند نرم افزار مخرب با عملکردهای خاص است. اولین نرم افزار دانلودکننده کوب فیس (KOOBFACE Downloader) است که خودش را از طریق یوتیوب (YouTube) جعلی و ساختگی منتشر می کند.
کاربران دعوت به نصب کدک آلوده (infected codec) برای دیدن ویدئوی مربوطه می شوند. وقتی کامپیوتر آلوده شد، شروع به جستجوی کوکی های (Cookies) مرتبط با سایت های شبکه اجتماعی می کند.
اگر کرم، کوکی امنیتی مناسب را پیدا کند، یک لینک به ویدئوی آلوده در پروفایل فرد قربانی می سازد تا بیننده ها را برای دنبال کردن آن فریب دهد.
کوب فیس دانلودر (KOOBFACE Downloader) همچنین با سرور C&C کوب فیس به منظور بازیابی نرم افزارهای مخرب بعدی ارتباط برقرار می کند.
یک عنصر انتشار شبکه مجازی، نرم افزاری است که مسئول نوشتن پیام ها در پروفایل، ایمیل ها و پیام های لحظه ای (IM) به لیست دوستان کاربران بدشانس با لینک هایی به ویدئوهای جعلی است.
یک مولفه وب سرور باعث می شود تا کامپیوتر آلوده تبدیل به وب سروری شود که به عنوان یک پروکسی سرور یا سرور عمل می کند تا مولفه های کوب فیس را توزیع کند.
یک تبلیغ دهنده رجیستری ویندوز را آلوده کرده و به طور خودکار پنجره های مرورگر وب را باز می کند و چند تبلیغ را ادغام می کند.
یک دزد اطلاعات، ID های محصولات ویندوز، پروفایل های اینترنتی، نام کاربری و رمز عبور ایمیل ها، نام کاربری و رمز عبور FTP و نام کاربری و رمز عبور برنامه IM را به سرقت می برد.
اطلاعات به سرقت رفته جمع شده آنگاه به سرور C&C فرستاده می شود.
تعداد ماژول های پیاده سازی شده در کوب فیس هر روز در حال افزایش است که این به شبکه رباتی اجازه ایجاد حملات جدید را می دهد.
کوب فیس نحوه کار سایت های شبکه های اجتماعی و نحوه استفاده کاربران از آن ها را درک کرده است.
این ربات در سال ۲۰۰۸ در اینترنت منتشر شد و به طور مداوم بخاطر تورم سایت های شبکه بصری در حال رشد است. (۱۴)
تورپیگ[۱۸]
در چهارم می ۲۰۰۹، یک شبکه رباتی که “تورپیگ” نامیده می شد عمومیت زیادی یافت و سرتیتر اخبار با کشف یک خونخوار بزرگ شبکه شامل ۷۰ گیگابایت رمز عبور و کارت اعتباری به سرقت رفته منتشر شد که بر اساس تحقیق تیمی از دانشگاه کالیفرنیا در سانتا باربارا کشف گردید. در طی ۱۰ روز، ربات در حال اجرا روی ۱۸۰ هزار میزبان آلوده شده بود و توانایی استفاده از ۲/۱ میلیون آدرس IP را داشت. این شبکه خونخوار با تقریباً ۳۰۰ هزار رمز عبور به سرقت رفته از ۴۱۰ موسسه مالی مختلف و سرویس های پولی نظیر PayPal، یکی از مشهورترین شبکه های دنیاست. تورپیگ از طریق مب روت (Mebroot)، یک کیت ریشه ای (rootkit) که در حین استارتاپ، رکوردهای بوت هارد درایو را بازنویسی می کند. استفاده از این تکنیک، نرم افزار مخرب را غیرقابل شناسایی توسط AV می کند زیرا پیش از بارگذاری نرم افزارهای امنیتی اجرا می شود. شکل ۴ گام های مختلف نصب و راه اندازی تورپیگ را نشان می دهد. وقتی مب روت نصب شد (۴)، میزبان آلوده با سرور C&C مب روت به منظور بدست آوردن کدک های مخرب ارتباط برقرار می کند (۵). این کدک ها رمزگذاری شده و در درون دایرکتوری system32 تحت نام های فایل های موجود در این دایرکتوری اما با فرمت یا اکستنشن (extension) مختلف برای جلوگیری از سوء ظن ذخیره می شوند. هر ۲۰ دقیقه، تورپیگ داده های keylogger را در سرور C&C تورپیگ به روز رسانی می کند. (۶) برخی از حملات فیشینگ (Phishing Attacks) نیز به اطلاعات شخصی جمع آوری شده صورت می گیرد. (۷) وقتی نرم افزار مخرب نصب شد، با بهره گرفتن از keylogger شروع به جمع آوری اطلاعاتی چند از نام کاربری ها و رمز عبور ها از ۳۰ نرم افزار عمده و برنامه های کاربردی مبتنی بر وب می کند. یک مشخصه جالب این نرم افزار مخرب این است که در پایین ترین سطح اجرا می شود. این بدین معنی است که می تواند هر رمز عبوری را پیش از رمزگذاری توسط سوکت های امن، رمز گذاری نماید.
شکل ۶ – زیرساخت شبکه تورپیگ (۱۴)
نتیجه گیری
پدیده شبکه رباتی چندین چالش جدید در جامعه اینترنت ارائه می کند. این بخش طبقه بندی شبکه های رباتی را برای درک بهتر رفتارهایشان تعریف می کند که برای تعیین و شناسایی ظهور فعالیت های شبکه رباتی ضروری است. با در نظر داشتن اینکه شبکه های رباتی اهداف را جابجا می کنند، تمام جنبه های پروتکل ارتباطی، مکانیزم های رهاسازی، حملات به مکانیزم صف آرایی به طور ثابت در حال تحول بوده و وظیفه سختی برای مدافعان شبکه ایجاد می کند. بخش های مختلف مرور سوابق در حال استفاده برای ایجاد یک شبکه رباتی تجربی هستند.
فصل ۳ روش پیشنهادی
روش پیشنهادی
هر جا که با مجموعه ای از داده ها روبه رو هستیم، رده بندی آنها به گروه های یکسان مورد توجه قرار می گیرد. در سال های اخیر روش های متعدد نوینی برای رده بندی )یادگیری با نظارت( و خوشه بندی )یادگیری بدون نظارت( داده ها ارائه شده است.
روش پیشنهادی بر خلاف روش های دسته بندی دیگر مانند درخت تصمیم و نزدیکترین همسایه و… دارای پیچیدگی کمتر، اثبات بهینگی، حساسیت نداشتن به داده های نا متقارن، پیچیدگی محساباتی کمتر، تفسیر ساده نتایج و نیاز به تخمین پارامتر پیچیده ای ندارد و براحتی برای داده های بزرگ قابل استفاده است دارا است و با یک سری پیش پردازش های دستی و انتخاب ویژگی به صورت هوشمند به بهینه شدن روش کمک کردیم در روش هوشمند از الگوریتم انتخاب ویژگی information Gain و نرم افزار Weka جهت انتخاب ویژگی موثر استفاده شده است که در ارزیابی ها نشان داده شده که فاز انتخاب ویژگی بر کارایی ساده بیز تاثیر دارد و باعث بهبود عملکرد ساده بیز می شود. همانطور که در فصلهای قبل بیان شد، بات نت[۱۹](Botnet) کلمهای است که معرف شبکهای از کامپیوترهای آلوده است که به اینترنت متصل میباشند و برای حملههای توزیع شدهی اینترنتی مانند هرزنامه[۲۰]، ابزار جاسوسی وغیره مورد استفاده قرار میگیرند. این کامپیوترها تحت کنترل یک مجموعه دستورات هستند که از طریق نرم افزاری که آگاهانه یا ناآگاهانه بر روی آنها نصب شده است، مدیریت شده و تغییر می کنند. این نرم افزار توسط یک کامپیوتر خرابکار کنترل میگردد. باتنتها چرخه حیات شفافی داشته و به سه مرحله اصلی شکلگیری، فرمان و کنترل و حمله تقسیم میشوند. مشکل اصلی در مورد بات نت ها این است که پنهان بوده و دارای قابلیت پاسخگویی سریع و موثر به نفوذ نمیباشند. بسیاری از باتنتها مبتنی بر IRC هستند که معماری متمرکزی دارند و بسیار بزرگ هستند که این دو ویژگی کشف این نوع باتنت را تسهیل میکنند. در سالهای اخیر روشهای زیادی برای تشخیص باتنتهای مبتنی بر IRC پیشنهاد شده اند، به همین خاطر طراحان باتنت سعی کرده اند امکانات جدیدی به این نوع حملات اضافه کنند که مهمترین آنها، معماری غیر متمرکز آن میباشد. همچنین آنها توانستند با بهره گرفتن از پروتکلهای شبکه نظیر به نظیر یک شبکه از باتها معرفی کنند که نه تنها برای افزایش سرعت انتشار باتها استفاده میشود، بلکه برای ساخت باتنتها با توان بیشتر هم مورد استفاده قرار میگیرد.
مبنای ردهبندی در الگوریتم بیزین، احتمالات است. در واقع ردهبندی بیزین چیزی جز احتمالات شرطی نیست؛ اما ویژگی بسیار مثبت الگوریتم بیز، این است که امکان اثبات بهینگی دارد. به عبارت دقیقتر اگر اعتبار اطلاعات ورودی به این الگوریتم که برای ردهبندی مورد استفاده قرار میگیرند، ۱۰۰% باشد، می توان اثبات کرد که بیز، در مقایسه با روشهای دیگر، بهترین رده بندی را ارائه میکند.
در نظریه بیز، دو عامل دانش اولیه و احتمال قرارگیری یک نمونه در یک رده مشخص، نقش تعیین کنندهای در رده بندی دارند(احتمال شرطی). فرض کنید از ما سؤال شود ماشینی که در خیابان پارک شده، سواری است یا باری؟ اگر خودرو مذکور را دیده باشیم که طبیعتاً یک پاسخ قطعی به سؤال مذکور خواهیم داد؛ اما اگر آن خودرو را ندیده باشیم، یک پاسخ احتمال پذیر به سؤال خواهیم داد. ولی در ارائه پاسخ احتمال پذیرمان، به این نکته توجه خواهیم داشت که در منطقه ای که قرار داریم، آیا سواری ها بیشترند و یا باری ها؟ به عنوان مثال اگر محل استقرار، در دانشگاه باشد، طبیعتاً انتظار داریم که در محوطه دانشگاه خودرو سواری پارک شده باشد و نه خودرو باری. به عبارتی، در صورتی که پاسخ به سؤال اولیه، خودرو سواری باشد، احتمال صحت پاسخ بیشتر است تا این که پاسخ، خودرو باری باشد. این احتمال پیشین نامیم. بدیهی است که دامنه رخداد،(A priori knowledge :APK) را دانش اولیه دانش اولیه، ۰ و ۱ است. در روش بیزین، دانش اولیه نقش مهمی در رده بندی دارد. (۲۰)
یکی از مهمترین مفاهیم به کار رفته در الگوریتم بیز، مفهوم احتمال شرطی است. در این راستا هدف اصلی از انجام این پایاننامه، شناسایی بات نت ها با بهره گرفتن از جریان های شبکه و یادگیری ماشین مبتنی بر الگوریتم بیزین میباشد. در این فصل ابتدا به بیان معماری روش پیشنهادی پرداخته شده و سپس جزئیات شبهکد و پارامترهای روش پیشنهادی به طور کامل بیان میشود. یادگیری ماشین برنامه نویسی کامپیوتر برای بهینه سازی یک معیار کارایی با بهره گرفتن از داده های نمونه و یا تجربه گذشته است. برخی از کاربردهای یادگیری ماشین عبارتند است از:کنترل روباتها، داده کاوی، تشخیص گفتار، دسته بندی داده و… است. در فصل های قبل به چند روش یادگیری ماشین اشاره کردیم .
معماری روش پیشنهادی
همانطور که گفتهشد، ویژگی اصلی باتنت ها وجود زیر ساخت فرمان وکنترل برای آنها است. هر باتنت یک گروه هماهنگ از باتهایی است که از طریق کانالهای فرمان و کنترل هدایت شده و فعالیتهای بدخواهانه انجام میدهند؛ بنابراین هدف اصلی روش پیشنهادی، کشف باتنت با هدف جلوگیری از انتشار اسپم ها و ترافیک شبکه میباشد. در صورت کشف باتنت ها میتوان از انتشار میلیونها اسپم جلوگیری کرد.
در روش پیشنهادی، رفتار کاربران مورد تجزیه و تحلیل قرار می گیرد و میزان ترافیک شبکه بررسی میشود. بر این اساس الگو های رفتاری عمده در شبکه مشخص میشود و سیستم مورد یادگیری قرار می گیرد. در ابتدا ترافیک شبکه بررسی میشود. میزان ترافیک انتقالی بین میزبانها و یا هاستها ثبت میشود و در ادامه الگوهای رفتاری شبکه استخراج میشود. جهت مدلسازی یک ماژول کشف الگوی های رفتاری از الگوریتم بیزین استفاده میشود. الگوهای رفتاری را از مجموعهای از بستههای مربوط به حملات استخراج نموده و آنها را در قالب قوانین تشخیص قابل فهم برای تشخیص نفوذ بر خط به کار گرفت. طبیعتا هرچه دادههای مورد استفاده، دارای تنوع و کیفیت بیشتری باشند، قدرت روش پیشنهادی بیشتر مورد ارزیابی قرار میگیرد. در شکل ۷، چارچوب کلی روش پیشنهادی مشاهده میشود. در طراحی روش پیشنهادی تلاش بر آن بودهاست تا ضمن حفظ سادگی و استفاده از الگوریتمهای قدرتمند تا حد امکان، هزینه زمانی اجرایی الگوریتم پایین باشد. در صورت بالا بودن هزینه زمانی، ماژول تشخیص باتنت تبدیل به گلوگاه شده و استفاده از آن به عنوان بخشی از نرمافزارهای شبکه، غیرممکن میشود.
شکل ۷ – چارچوب روش پیشنهادی
مهمترین مزایای روش پیشنهادی عبارتند از:
بهبود سرعت و دقت در کشف و شناسایی باتنتها در شبکههای کامپیوتری.
بهبود امنیت در شبکههای کامپیوتری و حفظ حریم شخصی کاربران شبکه های مختلف.
فراهم کردن دسترسپذیری در شبکههای کامپیوتری.
استفاده از مجموعهداده وسیع و متنوع در راستای افزایش دقت مدل.
سادگی.
توانایی تشخیص باتها مستقل از آدرس.
شاید بتوان مهمترین عیب این روش را عدم توازن تعداد هاستهای سالم و هاستهای آلوده دانست. این فرایند سبب کاهش کیفیت مرحله یادگیری میشود. همچنین امکان تشخیص بلادرنگ و درجای باتنتها وجود ندارد.
شبیهسازی دادهها
در این پایاننامه ابتدا جهت شبیهسازی دادهها از مجموعهداده آماده و دردسترس ISOT که جریان واقعی شبکه را ذخیره نموده استفاده شدهاست. مهمترین ویژگی های این مجموعهداده عبارتند از:
۱) یک پایگاهداده واقعی P2P BotNet بوده که حاصل مانیتورینگ بستههای شبکه چندین زیرشبکه میباشد.
۲) شامل هاستهای مخرب[۲۱] و غیرمخرب[۲۲] .
۳) عدم توزان هاستهای سالم و بات.
۴) تنوع کاربردی از ایمیل و وب تا بستههای کنترلی و جریانهای مدیا
فرم در حال بارگذاری ...
[چهارشنبه 1401-04-15] [ 02:19:00 ق.ظ ]
|