13
Evolution des dénis de services et du phishing v1.1 Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom [email protected] - http://www.securite.org/nico/ EUROSEC 2005

Evolution des dénis de services et du phishing v1.1

Embed Size (px)

DESCRIPTION

EUROSEC 2005. Evolution des dénis de services et du phishing v1.1. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom [email protected] - http://www.securite.org/nico/. Agenda. EUROSEC 2005. Introduction Cycle de vie d’une vulnérabilité - PowerPoint PPT Presentation

Citation preview

Page 1: Evolution des dénis de services et du phishing v1.1

Evolution desdénis de services

et duphishing

v1.1

Nicolas FISCHBACHSenior Manager, Network Engineering Security, COLT [email protected] - http://www.securite.org/nico/

EU

RO

SEC

20

05

Page 2: Evolution des dénis de services et du phishing v1.1

2

Agenda

● Introduction

● Cycle de vie d’une vulnérabilité

● Les dénis de services

● Les “botnets”

● Le phishing

● Les acteurs

● Conclusion

EU

RO

SEC

20

05

Page 3: Evolution des dénis de services et du phishing v1.1

3

Cycle de vie

EU

RO

SEC

20

05

Vulnerabilityfound

Vulnerability“found” again

Disclosure Patchavailable

Patchdeployed

“Victims”

Time

Full/fixedpatch

Exploit

“Proof of Concept” Automated

PoC + Exploit+ Worm ?

“Noise”

“bad patch”

2002 and before

since 2003 since 2004

Cross-platform/extended research

Page 4: Evolution des dénis de services et du phishing v1.1

4

Exemple de DDoS

● Environ 3Gb/s de bande passante

● Destination: un hôte, 0/udp

EU

RO

SEC

20

05

Page 5: Evolution des dénis de services et du phishing v1.1

5

Exemple de DDoS

● Sur 4 mois: 21962 anomalies détectées

– 5302 High (anomalies traitées)

– 15513 Medium

– 1147 Low

● Par jour:

– ~40 anomalies sont affichées au NMC/NOC

– Une partie est composée de doublons et de faux positifs

– En moyenne 20 attaques par jour

– Un tiers/quart a un impact “important” chez un client

EU

RO

SEC

20

05

Page 6: Evolution des dénis de services et du phishing v1.1

6

Botnet

EU

RO

SEC

20

05

internet

hôte

ircd/p2pcanal de communication

et de contrôle

dns

attaque

Page 7: Evolution des dénis de services et du phishing v1.1

7

Botnet

EU

RO

SEC

20

05

Agentmaître

Victime(s)

Ensemble d’agentsesclaves

Tiers non impliqués

Hôtecompromis

irc/p2p

Attaquant

Page 8: Evolution des dénis de services et du phishing v1.1

8

Botnet

● Quelques chiffres:

– Environ 600 réseaux “surveillés et connus”

– Estimation: 2000 à 5000 réseaux

– De 100 a 5000 agents en moyenne

– Rarement plus de 10000 agents

– Prix: de moins de 0.10EUR à plus de 40EUR par agent

– Mono-infection courante (mais des cas de multi-infection se voient toujours)

– Puissance de feu moyenne par agent: de 128 à 256Kb/s

● Serveur IRC modifiés et utilisation de dyndns-like

● Partage d’empreintes d’attaques

EU

RO

SEC

20

05

Page 9: Evolution des dénis de services et du phishing v1.1

9

Phishing

● Activité en plein boom

● Anglophone en majorité

● Serveurs “piratés”

– Exploitation directe● Réseau● Application web

– Exploitation indirecte● “Google Hacking”

– “Zombies” reconvertis● SPAM via SMTP● Cheval de Troie● Serveur HTTP

EU

RO

SEC

20

05

Page 10: Evolution des dénis de services et du phishing v1.1

10

Phishing

● Beaucoup de serveurs en colocation mal protégés

● Répartition 50/50 UNIX/Win32

● 50% des UNIX avec un “renifleur” et un “rootkit”

● Applications: awstat, phpbb, mailman, etc.

● Site principal rarement modifié (sous-répertoires)

● Script basique (PHP, ASP) avec un mail() vers courriel yahoo-like

● Protection: arrêt du service/serveur, “trou noir” réseau, “trou noir” DNS, … avec des implications légales et de service

● Problème d’autorité: FAI, FAI tiers, PTT, NHTCU, attaqué (banque, entreprise), juge, etc.

EU

RO

SEC

20

05

Page 11: Evolution des dénis de services et du phishing v1.1

11

Phishing

● Côté client

– Exploitation de la crédulité et du manque de connaissances

– Exploitation du navigateur● Failles dans le navigateur● Utilisation des langages de script (champs cachés ou

“surimpression”) et objets “actifs” (BHO)● Failles dans des librairies (images)

– Sites à fort trafic piratés (via des tiers: publicité)● Détournement de fonctionnalités

– client: IDN– serveur: URL externe encodée dans l’URL principale (via iframe,

principe du XSS)

– Impact des collisions MD5/SHA-1 sur les certificats ?

EU

RO

SEC

20

05

Page 12: Evolution des dénis de services et du phishing v1.1

12

Les acteurs

● Le gamin boutonneux ?

● L’organisation mafieuse ?

● Diversification (DDoS-for-hire, SPAM, phishing, etc)

● Peu de créateurs, beaucoup de copieurs/profiteurs

● IRC reste le canal de communication principal, mais les plus malins savent rester discrets

● On assiste de plus en plus à des tentatives de vol: les méchants commencent à protéger et défendre leur propriété

EU

RO

SEC

20

05

Page 13: Evolution des dénis de services et du phishing v1.1

13

Conclusion

● Les nouveaux téléphones portables comme proie de choix ?

● “Offline” phishing: CLI modifié (VoIP)– Appel avec CLI de la banque: social engineering

– Appel avec le CLI du client: mécanisme d’authentification

● Evolution des dénis de services

– Quelles (propositions de) solutions ?● Evolution du phishing

– Quelles (propositions de) solutions ?

● Questions/Réponses

EU

RO

SEC

20

05