Розроблення системи аналізу сесій з пристроями ІОТ для боротьби із ботнетами

dc.citation.epage44
dc.citation.issue2
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage32
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorТукало, С.
dc.contributor.authorШпур, О.
dc.contributor.authorКостів, О.
dc.contributor.authorTukalo, S.
dc.contributor.authorShpur, O.
dc.contributor.authorKostiv, O.
dc.date.accessioned2023-03-03T13:06:20Z
dc.date.available2023-03-03T13:06:20Z
dc.date.created2021-01-31
dc.date.issued2021-01-31
dc.description.abstractРозроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автономних агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати протидіяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запропонованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що підтверджує ефективність розробки.
dc.description.abstractThis paper has been devoted to the development of session analysis systems with IoT devices for protection against botnets and as a consequence of the protection of Internet of Things devices from the intrusion of malicious bot networks. To implement it, our own botnet based on the SSH protocol has been developed. To ensure high reliability and decentralization, the botnet manages through a separate database server, which contains information about the status of bots, as well as general information about each of them. The proposed system of session analysis is implemented on the principle of Honeynet networks, but is essentially hybrid, as it uses a model of stand-alone agents, a model of network monitoring, and a model of intrusion detection based on behavior. The command server can steal files from an infected bot, perform any operations on behalf of the administrator, and affect smart devices. A smartwatch using Bluetooth LE was used for the study. As a result, we have created our own botnet protection system, which allows us to analyze the host and identify the main signs of the presence of this host in the bot network. This allows you to react quickly and start counteracting such an infection. The system allows you to obtain data on established active SSH connections, commands that are launched remotely on this host, as well as automatically block established connections and prevent the intrusion of new ones. As a result of testing the proposed system, an attack was made on the IoT device and an attacker was blocked, which confirms the effectiveness of its development.
dc.format.extent32-44
dc.format.pages13
dc.identifier.citationТукало С. Розроблення системи аналізу сесій з пристроями ІОТ для боротьби із ботнетами / С. Тукало, О. Шпур, О. Костів // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2021. — Vol 1. — № 2. — С. 32–44.
dc.identifier.citationenTukalo S., Shpur O., Kostiv O. (2021) Rozroblennia systemy analizu sesii z prystroiamy IOT dlia borotby iz botnetamy [Development of session analysis systems with IoT devices for protection against botnets]. Infocommunication Technologies and Electronic Engineering (Lviv), vol. 1, no 2, pp. 32-44 [in Ukrainian].
dc.identifier.doihttps://doi.org/10.23939/ictee2021.02.032
dc.identifier.issn2786-4553
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/57496
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 2 (1), 2021
dc.relation.ispartofInfocommunication Technologies and Electronic Engineering, 2 (1), 2021
dc.relation.references[1] Botnets and their types // EC-Council. URL: https://blog.eccouncil.org/botnets-and-their-types/.
dc.relation.references[2] Sochor T., Zuzcak M. (2014), Study of Internet Threats and Attack Methods Using Honeypots and Honeynets. In: Kwiecień A., Gaj P., Stera P. (eds) Computer Networks. CN 2014. Communications in Computer and Information Science, Vol. 431. Springer, Cham. URL:https://doi.org/10.1007/978-3-319-07941-7_12
dc.relation.references[3] Livadas C., Walsh R., Lapsley D., and Strayer W. (2006) “Using machine learning techniques to identify botnet traffic”, in Proceedings of the 2nd IEEE LCN Workshop on Network Security (WoNS’2006).
dc.relation.references[4] Binkley J. and Singh S. (2006), “An algorithm for anomaly-based botnet detection, in Proceedings of USENIX SRUTI’06.
dc.relation.references[5] Kang B. B. H. (2011), DNS-Based Botnet Detection. In: van Tilborg H. C. A., Jajodia S. (eds) Encyclopedia of Cryptography and Security. Springer, Boston, MA. URL:https://doi.org/10.1007/978-1-4419-5906-5_845
dc.relation.references[6] Cafuta D., Sruk V., Dodig I. (2018),“Fast-Flux Botnet Detection Based on Traffic Response and Search Engines Credit Worthiness”, Technical Gazette, 25, 2(2018), pp. 390–40.
dc.relation.references[7] Xingguo Li, JunfengWang, Xiaosong Zhang (2017), “Botnet Detection Technology Based on DNS”, Future Internet, 9, 55. DOI:10.3390/fi9040055.
dc.relation.references[8] Karawash A. (2015), Data protection and Brute Force attack, ResearchGate.
dc.relation.references[9] The Attribute Protocol (ATT) // Dialog Semiconductor. URL: http://lpccs-docs.dialog-semiconductor.com/tutorialcustom-profile-DA145xx/att.html.
dc.relation.references[10] Lee D. (2016), Recursive DNS: What It Is And Why You Should Care, Neystar. URL: https:// www.home.neustar/blog/recursive-dns-what-it-is-and-why-you-should-care.
dc.relation.references[11] Water Torture: A Slow Drip DNS DDoS Attack (2014), Secure64 Software Corporation. URL: https:// secure64.com/2014/02/25/water-torture-slow-drip-dns-ddos-attack/.
dc.relation.references[12] 1Modeling and Evaluating the Resilience of Peer-to-Peer Botnets (2013) / [C. Rossow, D. Andriesse, T. Werner та ін.], IEEE.
dc.relation.referencesen[1] Botnets and their types, EC-Council. URL: https://blog.eccouncil.org/botnets-and-their-types/.
dc.relation.referencesen[2] Sochor T., Zuzcak M. (2014), Study of Internet Threats and Attack Methods Using Honeypots and Honeynets. In: Kwiecień A., Gaj P., Stera P. (eds) Computer Networks. CN 2014. Communications in Computer and Information Science, Vol. 431. Springer, Cham. URL:https://doi.org/10.1007/978-3-319-07941-7_12
dc.relation.referencesen[3] Livadas C., Walsh R., Lapsley D., and Strayer W. (2006) "Using machine learning techniques to identify botnet traffic", in Proceedings of the 2nd IEEE LCN Workshop on Network Security (WoNS’2006).
dc.relation.referencesen[4] Binkley J. and Singh S. (2006), "An algorithm for anomaly-based botnet detection, in Proceedings of USENIX SRUTI’06.
dc.relation.referencesen[5] Kang B. B. H. (2011), DNS-Based Botnet Detection. In: van Tilborg H. C. A., Jajodia S. (eds) Encyclopedia of Cryptography and Security. Springer, Boston, MA. URL:https://doi.org/10.1007/978-1-4419-5906-5_845
dc.relation.referencesen[6] Cafuta D., Sruk V., Dodig I. (2018),"Fast-Flux Botnet Detection Based on Traffic Response and Search Engines Credit Worthiness", Technical Gazette, 25, 2(2018), pp. 390–40.
dc.relation.referencesen[7] Xingguo Li, JunfengWang, Xiaosong Zhang (2017), "Botnet Detection Technology Based on DNS", Future Internet, 9, 55. DOI:10.3390/fi9040055.
dc.relation.referencesen[8] Karawash A. (2015), Data protection and Brute Force attack, ResearchGate.
dc.relation.referencesen[9] The Attribute Protocol (ATT), Dialog Semiconductor. URL: http://lpccs-docs.dialog-semiconductor.com/tutorialcustom-profile-DA145xx/att.html.
dc.relation.referencesen[10] Lee D. (2016), Recursive DNS: What It Is And Why You Should Care, Neystar. URL: https:// www.home.neustar/blog/recursive-dns-what-it-is-and-why-you-should-care.
dc.relation.referencesen[11] Water Torture: A Slow Drip DNS DDoS Attack (2014), Secure64 Software Corporation. URL: https:// secure64.com/2014/02/25/water-torture-slow-drip-dns-ddos-attack/.
dc.relation.referencesen[12] 1Modeling and Evaluating the Resilience of Peer-to-Peer Botnets (2013), [C. Rossow, D. Andriesse, T. Werner and other], IEEE.
dc.relation.urihttps://blog.eccouncil.org/botnets-and-their-types/
dc.relation.urihttps://doi.org/10.1007/978-3-319-07941-7_12
dc.relation.urihttps://doi.org/10.1007/978-1-4419-5906-5_845
dc.relation.urihttp://lpccs-docs.dialog-semiconductor.com/tutorialcustom-profile-DA145xx/att.html
dc.rights.holder© Національний університет „Львівська політехніка“, 2021
dc.subjectIoT
dc.subjectбот
dc.subjectботмережа
dc.subjectSSH
dc.subjectSSH-botnet
dc.subjectHoneynet
dc.subjectIoT
dc.subjectbot
dc.subjectbotnet
dc.subjectSSH
dc.subjectSSH-botnet
dc.subjectHoneynet
dc.subject.udc004.45
dc.titleРозроблення системи аналізу сесій з пристроями ІОТ для боротьби із ботнетами
dc.title.alternativeDevelopment of session analysis systems with IoT devices for protection against botnets
dc.typeArticle

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
2021v1n2_Tukalo_S-Development_of_session_analysis_32-44.pdf
Size:
1.58 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.79 KB
Format:
Plain Text
Description: