Como detectar Brute Force na rede

January 15, 2020
Segurança Stingray SG Functionality
Como detectar Brute Force na rede
Caso seja detectada atividade de Bruteforce com o BotNet subsequente na rede, a operadora de telecomunicações corre o risco de ter o endereço IP bloqueado.

Brute force é um método de ataque usado para quebrar senhas calculando todas as combinações possíveis. Quanto mais curta e simples for a senha, menos tempo e recursos serão necessários para selecioná-la. Esse método é frequentemente usado para criar botnets de dispositivos infectados.

Caso seja detectada atividade de brute force com a subsequente BotNet na rede, a operadora de telecomunicações corre o risco de ter o endereço IP bloqueado.

Detecção de um ataque de brute force

A plataforma Stingray gera o Full NetFlow no formato IPFIX, que é enviado para um módulo de Qualidade da Experiência especial. Os dados da experiência do usuário têm as seguintes métricas:

  • Tempo de ida e volta (RTT)
  • Indicadores do número de tentativas
  • Número de sessões, dispositivos e agentes
  • Endereços IP por assinante
  • Distribuição de tráfego por aplicação e protocolos de transporte
  • Distribuição de tráfego por números de sistemas autônomos (AS)
  • Chumbo de cliques para cada assinante.

Sessões curtas e frequentes nos dão uma pista sobre uma tentativa de hackear o dispositivo. Exemplos de protocolos que podem ser hackeados: SSH, HTTP, HTTPS.

Ao habilitar o gatilho ssh-bruteforce no módulo QoE, o engenheiro de rede receberá notificações sobre tentativas de invasão e reagirá rapidamente. É possível escolher o tipo de notificação: por e-mail (para um ou mais endereços com um modelo personalizado) ou HTTP (o recurso é chamado pelo método GET ou POST).

Gatilhos e notificações

Os gatilhos processam estatísticas de tráfego e analisam os dados em segundo plano. No caso de força bruta, o relatório exibe uma lista TOP de hosts que foram acessados via protocolo SSH.

O relatório é gerado com base em três métricas principais:

  1. tempo de vida da sessão
  2. número de sessões por assinante por período
  3. protocolo da camada de aplicação

Quando o número de sessões por assinante é grande (mais de 100 por assinante por padrão) e a duração dessas sessões é curta, você pode suspeitar que alguém está tentando adivinhar uma senha: em outras palavras, um invasor faz um grande número de tentativas de autorização em um curto espaço de tempo.

É um gatilho do sistema e está disponível em ambas as licenças do módulo QoE: Lite e Standard.

Estudo de caso

Este exemplo mostra 105 sessões por 1 assinante.

Number of sessions per subscriber

Com base no relatório de QoE, o sistema permite criar relatórios mais detalhados para visualizar as especificações no log bruto do Netflow. As informações estão disponíveis:

  • por duração da sessão
  • IP do assinante e do host
  • portas e números de sistemas autônomos.

Neste relatório, observamos um certo host forçando a senha de um assinante.

Building a report
Detailed report

O que você deve fazer quando um ataque de força bruta é detectado?

A primeira coisa que um provedor de internet pode fazer é entrar em contato com o assinante, notificá-lo e oferecer a possibilidade de tornar a senha mais complexa. O assinante também pode ser avisado exibindo um banner ou publicando informações na página inicial, na seção “Service Management Advertising”.

Em segundo lugar, habilitar a opção mini-firewall para um determinado assinante. Esta função do Stingray Service Gateway é necessária para garantir o uso seguro da internet e proteger a rede contra sobrecargas e softwares maliciosos. O mini-firewall integrado à plataforma resolve duas tarefas principais:

  1. prevenir invasões por meio de portas abertas que podem ser atacadas;
  2. bloquear atividades nocivas provenientes do assinante.

Quais senhas são quebradas com mais frequência?

Login e senha padrão são fornecidos na maioria dos sistemas criptografados, onde um usuário pode autorizar. O ideal é que cada usuário altere a senha padrão para a sua própria após entrar no sistema pela primeira vez; no entanto, muitos negligenciam essa regra de segurança simples ou definem combinações muito simples para facilitar a memorização. Assim, grupos inteiros de senhas vulneráveis são formados:

  • Sequências simples (teclado-caminhadas): qwerty, qazwsx, 123456
  • Frases e palavras que frequentemente vêm à mente ao criar uma senha: senha, admin, root, acesso
  • Senhas que duplicam parcialmente os logins, por exemplo, com a adição de números: user123.

Estatísticos:

  • De acordo com https://haveibeenpwned.com/, mais de 9 bilhões de contas foram desacreditadas até o momento;
  • Mais de 555 milhões de entradas estão expostas no “dicionário de senhas”;
  • O maior número de hosts de botnets (botnet C&C – comandos e controladores) está localizado nos EUA, seguido pela Rússia e Holanda.

spamhaus report
Spamhaus Botnet Threat Report 2019

Para resumir

Normalmente, dispositivos infectados são usados para ataques DDoS, envio de spam, vírus, organização de mineração de criptomoedas, download de dados pessoais de usuários e chantagem cibernética. O alvo da Força Bruta pode ser usuários comuns da Internet, bem como empresas comerciais e estatais. Às vezes, senhas e outros dados desacreditados são vendidos para expandir ainda mais a rede infectada.

A instalação da plataforma Stingray com a opção mini-Firewall e o módulo QoE permite proteger a rede contra ataques DoS e DDoS, analisar o tráfego e controlar sobrecargas. Você pode aprender mais sobre os benefícios e outras funcionalidades do sistema de análise profunda de tráfego com os especialistas da VAS Experts.