scholarly journals Real time detection and response of distributed denial of service attacks for web services

2013 ◽  
Author(s):  
Σταύρος Σιαηλής

Οι κατανεμημένες επιθέσεις διαθεσιμότητας (DDoS) αποτελούν μια από τις σημαντικότερες απειλές που καλούνται να αντιμετωπίσουν οι επιχειρήσεις και οι οργανισμοί, οι οποίες τις επηρεάζουν σε καθημερινή βάση, όπως αναφέρεται στην Δημοσκόπηση πληροφοριών παραβίασης ασφαλείας του 2012[PwC (2012) “Information Security Breaches Technical Report”, April 2012]. Σε έρευνα που έγινε από την Tecdata για λογαριασμό της Arbor Networks το 2012[Techdata. (2011) Worldwide Infrastructure Security Report, Arbor Networks 2011 Volume VII], αναφέρεται σαν πιο συχνός στόχος DDoS επιθέσεων οι ιστοσελίδες διαφόρων εταιριών και οργανισμών. Την έξαρση αυτή των DDoS επιθέσεων σε ιστοσελίδες βοήθησε και η άνθιση των κινημάτων χακτιβιστών όπως οι Anonymous. Τα προβλήματα και προκλήσεις των DDoS επιθέσεων σε web υπηρεσίες είναι:•η ανίχνευση, ειδικά όταν η επίθεση συνοδεύεται με IP Spoofing•η καταστολή της επίθεσης•η εύρεση των bots και του C&C ServerΣτη διατριβή αυτή, προτείνεται μια νέα μέθοδο ανίχνευσης επιθέσεων DDoS που επιτυγχάνεται με τη σύνθεση ενός fuzzy estimator με βάση το χρόνο άφιξης των πακέτων. Το πρόβλημα χωρίστηκε σε δυο προκλήσεις από τις οποίες η πρώτη αφορά την πραγματική ανίχνευση DDoS εκδηλώσεων που διαδραματίζονται, ενώ η δεύτερη αφορά στην ταυτοποίηση των παραβιασμένων IP διευθύνσεων. Για την πρώτη πρόκληση έχουμε επιβάλλει αυστηρούς περιορισμούς σε πραγματικό χρόνο και πιο χαλαρούς περιορισμούς για την ταυτοποίηση των διευθύνσεων. Μέσω εμπειρικής εκτίμησης επιβεβαιώσαμε ότι η ανίχνευση μπορεί να εκτελεστεί μέσα σε όρια πραγματικού χρόνου και ότι χρησιμοποιώντας fuzzy estimators αντί των crisp statistical descriptors μπορούμε να χαλαρώσουμε τις απαιτήσεις και υποθέσεις του μοντέλου διαδικτυακής κίνησης (όπως το poisson). Επιπλέον κατορθώσαμε να επιτύχουμε αποτελέσματα σε διάστημα κάτω των 3 sec.Η πλαστογράφηση των διευθύνσεων IP (IP Spoofing) χρησιμοποιείται συχνά σε επιθέσεις DDoS για να προστατεύσει την ταυτότητα των επιτιθέμενων bots αλλά και να αντιμετωπίζει επιτυχώς ελέγχους και φίλτρα που στηρίζονται σε πρωτόκολλα Διαδικτύου (IP). Για την αντιμετώπιση του αυτού του φαινομένου στη διατριβή αυτή προτείνεται ένα νέο πολυεπίπεδο μηχανισμό ανίχνευσης κακόβουλου IP Spoofing, που ονομάζεται Fuzzy Hybrid Spoofing Detector (FHSD) και ο μηχανισμός αυτός στηρίζεται σε Source MAC Address, μετρητή απόστασης των Hop, GeoIP, OS Passive Fingerprinting και στον φυλλομετρητή του χρήστη (Web Browser User Agent). Ο αλγόριθμος μέτρησης της απόστασης των Hop έχει βελτιστοποιηθεί ώστε να περιορίσει την ανάγκη για συνεχείς αιτήσεις traceroute υποβάλλοντας ερωτήσεις στο υποδίκτυο του πρωτοκόλλου Διαδικτύου (IP Address Subnet) και πληροφοριών GeoIP αντί για διευθύνσεις πρωτοκόλλου Διαδικτύου (individual IP Addresses). Ο μηχανισμός FHSD χρησιμοποιεί εμπειρικούς κανόνες και τη μέθοδο Fuzzy Largest of Maximum (LoM) για τον εντοπισμό επιθέσεων σε IPs και μειώνει την κακόβουλη κίνηση δεδομένων. Το προτεινόμενο σύστημα αναπτύχτηκε και υποβλήθηκε σε δοκιμές με τον εξομοιωτή DDoS, BoNeSi με ιδιαίτερα ενθαρρυντικά αποτελέσματα τόσο στην ανίχνευση όσο και στην απόδοση. Πιο συγκεκριμένα, ο μηχανισμός FHSD ανέλυσε 10,000 πακέτα και αναγνώρισε σωστά 99,99% της κακόβουλης κίνησης δεδομένων (spoofed traffic) σε λιγότερο από 5 δευτερόλεπτα. Επιπλέον, μείωσε την ανάγκη για αίτησης traceroute κατά 97%.Κλείνοντας την διατριβή προχωράμε στην μελέτη αποτελεσματικότητας open source triage εργαλείων, για forensic ανάλυση και εύρεση τεκμηρίων συμμετοχής σε botnet. Η προσέγγιση είναι επικουρική και γίνεται προς χάριν πληρότητας της διαδικασίας ανίχνευσης των επιθέσεων. Λαμβάνοντας υπόψη ότι η άμεση και γρήγορη διαλογή δεδομένων/πειστηρίων κατά την απόκριση ενός περιστατικού ασφάλειας μπορεί κατά κύριο λόγο να συμβάλλει στην επιτυχία ή να καταστρέψει μια εγκληματολογική έρευνα αλλά και το γεγονός ότι ένας αριθμός εγκληματολογικών εργαλείων διατίθεται στο διαδίκτυο ελεύθερα χωρίς να υπάρχει μέχρι στιγμής κάποιο δοκιμασμένο framework για τη δοκιμή και αξιολόγηση τους, η παρούσα διατριβή θέτει υπό δοκιμή τρεις ανοιχτές πηγές εγκληματολογικών εργαλείων. Σε μια προσπάθεια να προσδιορίσουμε την ταυτότητα κοινών προβλημάτων, πλεονεκτημάτων και μειονεκτημάτων, τα αξιολογούμε σε αντιστοιχία ως προς την αποδοτικότητα και την αξιοπιστία τους ως προς κοινά αποδεκτές αρχές εγκληματολογικής διερεύνησης. Τα αποτελέσματα που προκύπτουν από τις δοκιμές δείχνουν πως εξαιτίας της αυξανόμενης πολυπλοκότητας και της μεγάλης ποικιλίας παραμέτρων συστήματος, τα εγκληματολογικά εργαλεία θα έπρεπε να είναι περισσότερο προσαρμόσιμα, είτε δυναμικά είτε χειροκίνητα (ανάλογα με την περίπτωση και το περιεχόμενο).

2019 ◽  
Vol 2 (2) ◽  
pp. 64-80
Author(s):  
Saleh Dwiyatno ◽  
Ayu Purnama Sari ◽  
Agus Irawan ◽  
Safig Safig

Information security is very important in today's technology. Information storage and crossing is currently no longer using paper media, but has used a lot of computer and internet media. PT. Torini Jaya Abadi is one that uses computer and internet media for information storage and crossing. However, there are disturbances such as heavy server access, which cannot be accessed and sometimes it cannot enter into the database server from the indication that the server might be exposed to a virus or DDoS (Distributed Danial of Service) type attacks occur on the server. Based on these problems, the author uses a honeypot to detect an attack based on alerts that have been accommodated in the log and can also provide information about the attacks that occur, from the results obtained honeyd is able to resemble an original system that pretends to have services that are not real , also able to detect attacks in real time and provide information from attackker, honeyd can emulate virtual hosts that are similar to the original computer, by obtaining logs from the honeyd admin system to find out information that occurs on the server, with honeyd network systems can help detect attacks in real time.


Repositor ◽  
2020 ◽  
Vol 2 (5) ◽  
pp. 541
Author(s):  
Denni Septian Hermawan ◽  
Syaifuddin Syaifuddin ◽  
Diah Risqiwati

AbstrakJaringan internet yang saat ini di gunakan untuk penyimpanan data atau halaman informasi pada website menjadi rentan terhadap serangan, untuk meninkatkan keamanan website dan jaringannya, di butuhkan honeypot yang mampu menangkap serangan yang di lakukan pada jaringan lokal dan internet. Untuk memudahkan administrator mengatasi serangan digunakanlah pengelompokan serangan dengan metode K-Means untuk mengambil ip penyerang. Pembagian kelompok pada titik cluster akan menghasilkan output ip penyerang.serangan di ambil sercara realtime dari log yang di miliki honeypot dengan memanfaatkan MHN.Abstract The number of internet networks used for data storage or information pages on the website is vulnerable to attacks, to secure the security of their websites and networks, requiring honeypots that are capable of capturing attacks on local networks and the internet. To make it easier for administrators to tackle attacks in the use of attacking groupings with the K-Means method to retrieve the attacker ip. Group divisions at the cluster point will generate the ip output of the attacker. The strike is taken as realtime from the logs that have honeypot by utilizing the MHN.


2020 ◽  
Vol 2020 ◽  
pp. 1-10
Author(s):  
Bandar Alotaibi ◽  
Munif Alotaibi

Internet of things (IoT) devices and applications are dramatically increasing worldwide, resulting in more cybersecurity challenges. Among these challenges are malicious activities that target IoT devices and cause serious damage, such as data leakage, phishing and spamming campaigns, distributed denial-of-service (DDoS) attacks, and security breaches. In this paper, a stacked deep learning method is proposed to detect malicious traffic data, particularly malicious attacks targeting IoT devices. The proposed stacked deep learning method is bundled with five pretrained residual networks (ResNets) to deeply learn the characteristics of the suspicious activities and distinguish them from normal traffic. Each pretrained ResNet model consists of 10 residual blocks. We used two large datasets to evaluate the performance of our detection method. We investigated two heterogeneous IoT environments to make our approach deployable in any IoT setting. Our proposed method has the ability to distinguish between benign and malicious traffic data and detect most IoT attacks. The experimental results show that our proposed stacked deep learning method can provide a higher detection rate in real time compared with existing classification techniques.


2018 ◽  
Vol 26 (0) ◽  
pp. 257-266
Author(s):  
Shotaro Usuzaki ◽  
Yuki Arikawa ◽  
Hisaaki Yamaba ◽  
Kentaro Aburada ◽  
Shin-Ichiro Kubota ◽  
...  

The past few years have witnessed the threats caused by the evolving of botnets. It has been found that the nefarious network consisting of contagious systems called as bots are operated by the botmaster. These botnets have been used for malicious activities. This prevailing threat on the internet has led to spam, Distributed Denial of Service (DDoS) attacks, phishing emails, and other cyber-attacks. The detection of such networks is very important keeping the protocols and features they work upon. The paper talks about the various detection techniques that can be adapted to evade the attacks of bots. The huge amount of traffic created by bots can be studied and distinguished respectively to understand the protocols used by the botmaster; which are further used to detect botnets based on the signature and anomaly patterns. The attacks being done from different locations have made it difficult for a botnet to be caught. It has been mentioned that a few networks provide the bots with a nickname using which the detection can be done. The method has been described thoroughly by also specifying how the bot-names of the same network are similar. Nowadays, the number of botnets has increased with a fewer number of trained bots. These network work upon the protocols like Command and Control (C&C), Internet Relay Chat (IRC), HyperText Transfer Protocol (HTTP) and Peer to Peer(P2P). The detection of such networks is being done classifying the traffic and analyzing the spam e-mails alongside the respected IP address. Even the traps of honeynet are developed which motivate the botmaster to take action and get caught. Such honeynet techniques along with the required steps and the necessary precautions are also mentioned in the paper.


2021 ◽  
Vol 2021 ◽  
pp. 1-16
Author(s):  
Weiyu Jiang ◽  
Bingyang Liu ◽  
Chuang Wang ◽  
Xue Yang

Internet benefits societies by constantly connecting devices and transmitting data across the world. However, due to the lack of architectural built-in security, the pervasive network attacks faced by the entire information technology are considered to be unending and inevitable. As Internet evolves, security issues are regularly fixed according to a patch-like strategy. Nevertheless, the patch-like strategy generally results in arms races and passive situations, leaving an endless lag in both existing and emerging attacking surface. In this paper, we present NAIS (Network Architecture with Intrinsic Security)—a network architecture towards trustworthiness and security. By solving stubborn security issues like IP spoofing, MITM (man-in-the-middle) attacks, and DDoS (distributed denial of service) attacks at architectural level, NAIS is envisioned to provide the most secure end-to-end communication in the network layer. This paper first presents a comprehensive analysis of network security at Internet range. Then, the system design of NAIS is elaborated with particular design philosophies and four security techniques. Such philosophies and techniques intertwine internally and contribute to a communication environment with authenticity, privacy, accountability, confidentiality, integrity, and availability. Finally, we evaluate the security functionalities on the packet forwarding performance, demonstrating that NAIS can efficiently provide security and trustworthiness in Internet end-to-end communication.


2019 ◽  
Vol 125 ◽  
pp. 21004
Author(s):  
Kagiraneza Alexis Fidele ◽  
Agus Hartanto

Nowadays, we are entering an era where the internet has become a necessary infrastructure and support that can be applied as a means of regular communication and data service. In these services, cloud-based on servers has an essential role as it can serve numerous types of devices that are interconnected with several protocols. Unfortunately, internet cloud servers become the main target of attacks such as Denial of Service (DoS), Distributed Denial of Service (DDoS). These attacks have illegal access that could interfere in service functions. Sniffing techniques are typically practiced by hackers and crackers to tap data that passes through the internet network. In this paper, sniffing technique aims to identify packets that are moving across the network. This technique will distinguish packet on the routers or bridges through a sniffer tool known as snort connected to a database containing the attack pattern. If the sniffing system encounters strange patterns and recognizes them as attacks, it will notify to the firewall to separate the attacker's original Internet Protocol (IP) address. Then, communication from the attacker's host to the target will be discontinued. Consequently, the identified attack activity will stop working, and the service will proceed to run.


Sign in / Sign up

Export Citation Format

Share Document