Santos’: Algoritmo para Detecção de Ataques do Tipo Stepping-stones

  • Amanda S. Santos UFCG
  • Marcus A.R Tenorio UFCG
  • Adriano A. Santos UFCG
  • Andrey Brito UFCG

Resumo


Atualmente, a detecção de incidentes relacionados às ameaças cibernéticas é considerada uma tarefa desafiadora e o progressivo número de ciberataques na rede acentua a importância da segurança da informação como um tema para discussões na comunidade de segurança, conduzindo estudos que proponham ou implementem soluções de privacidade e proteção aos usuários na rede. Dentre os métodos para a realização de ataques, destaca-se o steppingstones, por se tratar de uma técnica de intrusão que permite manter o anonimato dos invasores e que utiliza uma cadeia de máquinas intermediárias, e interligadas entre si, por conexões remotas. É proposto, na presente pesquisa, um algoritmo de detecção e classificação de invasões por stepping-stones, com a finalidade de classificar as conexões remotas como provenientes de intrusos ou de legítimos usuários. Os experimentos foram realizados em três etapas, sendo a primeira designada na definição de um perfil de classificação das conexões; a segunda para aplicação do algoritmo a uma base de dados internacional; e a terceira para validação em ataques reais. Os resultados apontaram uma significância estatística na classificação de perfis (precisão de 97,5%), no processo de verificação do método de detecção dos ataques (precisão de 100%) e validação em um ambiente real (precisão de 95%).

Referências

CAIDA (2016). The CAIDA UCSD Anonymized Internet Traces 2016. http://www.caida.org/data/passive/passive_2016_dataset.xml.

Daud, A. Y., Ghazali, O., and Omar, M. N. (2015). Stepping-stone Detection Technique for Recognizing Legitimate and Attack Connections. In Jamaludin, Z., ChePa, N., Ishak, W. H. W., and Zaibon, S. B., editors, 5th International Conference on Computing and Informatics, number 189, pages 440–446, Istanbul, Turkey. School of Computing, University Utara Malaysia.

Ding,W. and Huang, S.-H. S. (2011). Detecting Intruders Using a Long Connection Chain to Connect to a Host. In 2011 IEEE International Conference on Advanced Information Networking and Applications, pages 121–128, Biopoles, Singapure. IEEE.

Global, P. (2013). Na mira dos ataques cibernéticos - Pesquisa Global. Technical report, Ernest & Young, Rio de Janeiro, RJ.

Gosset, W. S. (1908). The Probable Error of a Mean. Biometrika, 6(1):1.

Herd, G. P. and Kriendler, J. (2013). Understanding NATO in the 21st Century: Alliance Strategies, Security and Global Governance. Contemporary Security Studies. Taylor & Francis, Abingdon, UK, 1 edition.

Huang, S.-H. S., Zhang, H., and Phay, M. (2016). Detecting Stepping-Stone Intruders by Identifying Crossover Packets in SSH Connections. In 2016 IEEE 30th International Conference on Advanced Information Networking and Applications (AINA), pages 1043–1050. IEEE.

Kumar, R. and Gupta, B. (2016). Neural Network Based Approach for Stepping Stone Detection under Delay and Chaff Perturbations. Procedia Computer Science, 85(Cms):155–165.

Kuo, Y.-W., Huang, S.-H. S., Ding, W., Kern, R., and Yang, J. (2010). Using Dynamic Programming Techniques to Detect Multi-hop Stepping-Stone Pairs in a Connection Chain. In 2010 24th IEEE International Conference on Advanced Information Networking and Applications, pages 198–205. IEEE.

Mittal, R., Lam, V. T., Dukkipati, N., Blem, E., Wassel, H., Ghobadi, M., Vahdat, A., Wang, Y., Wetherall, D., and Zats, D. (2015). Timely: Rtt-based congestion control for the datacenter. In Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication, SIGCOMM ’15, pages 537–550, New York, NY, USA. ACM.

Omar, M. N., Siregar, L., and Budiarto, R. (2008). Hybrid stepping stone detection method. In 2008 First International Conference on Distributed Framework and Applications, pages 134–138. IEEE.

Pearson, K. (1913). On the Probable Error of a Coefficient of Correlation as found from a Fourfold Table. Biometrika, 9(1-2):22–27.

Staniford-Chen, S. and Heberlein, L. (1995). Holding intruders accountable on the Internet. In Proceedings 1995 IEEE Symposium on Security and Privacy, pages 39–49. IEEE Comput. Soc. Press.

Wu, H.-C. and Huang, S.-H. S. (2010). Neural networks-based detection of stepping-stone intrusion. Expert Systems with Applications, 37(2):1431–1437.

Zhang, H. (2014). Detecting Network Intruders by Examining Packet Crossovers in Connections. Dissertação (mestrado em ciências da computação), Dissertação (Mestrado em Ciências da Computação) – University of Houston, Texas.

Zhang, Y. and Paxson, V. (2000). Detecting stepping stones. In Proceedings of the 9th Conference on USENIX Security Symposium - Volume 9, SSYM’00, pages 13–13, Berkeley, CA, USA. USENIX Association.
Publicado
06/11/2017
SANTOS, Amanda S.; TENORIO, Marcus A.R; SANTOS, Adriano A.; BRITO, Andrey. Santos’: Algoritmo para Detecção de Ataques do Tipo Stepping-stones. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 17. , 2017, Brasília. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2017 . p. 236-249. DOI: https://doi.org/10.5753/sbseg.2017.19503.

Artigos mais lidos do(s) mesmo(s) autor(es)