郭曉軍 程 光 胡一非 戴 冕
?
基于LLMNR協議與證據理論的本地網絡C&C信息分享機制
郭曉軍①②③程 光*①③胡一非①③戴 冕①③
①(東南大學計算機科學與工程學院 南京 210096)②(西藏民族大學信息工程學院 咸陽 712082)③(東南大學計算機網絡和信息集成教育部重點實驗室 南京 210096)
僵尸主機(Bot)安全隱蔽地獲取控制命令信息是保證僵尸網絡能夠正常工作的前提。該文針對本地網絡同類型Bot隱蔽地獲取控制命令信息問題,提出一種基于LLMNR協議與證據理論的命令控制信息分享機制,首先定義了開機時間比和CPU利用率兩個評價Bot性能的指標。其次本地網絡中多個同類Bot間利用LLMNR Query包通告各自兩個指標值,并利用D-S證據理論選舉出僵尸主機臨時代表BTL(Bot Temporary Leader)。接著僅允許BTL與命令控制服務器進行通信并獲取命令控制信息。最后,BTL通過LLMNR Query包將命令控制信息分發給其它Bot。實驗結果表明,該機制能使多個同類Bot完成命令控制信息的共享,選舉算法能根據Bot評價指標實時有效選舉出BTL,在網絡流量較大時仍呈現較強的魯棒性,且選舉過程產生流量也具有較好隱蔽性。
網絡安全;僵尸網絡;命令控制;D-S證據理論;LLMNR協議
近年來,由僵尸網絡(Botnet)[1]引發的網絡安全事件層出不窮,危及我國公共互聯網安全運行,對國家信息安全造成嚴重危害。僵尸網絡是一個高度受控平臺,其核心思想都是借助專用惡意代碼感染智能手機、平板、計算機等設備,使其變為受控節點(Bot),攻擊者通過命令與控制(Command and Control Server, C&C)服務器向Bot主動推送命令控制信息(Push模式),或者Bot主動從C&C服務器上獲取命令控制信息(Pull模式),來對這些Bot進行管理。在Bot得到命令控制信息后,可根據相應指令對指定目標實施信息竊取,DDoS攻擊、垃圾郵件轟炸、會話劫持等惡意行為。
可見,攻擊者與Bot之間能安全傳送命令控制信息是保證Botnet正常工作的基本要素。從目前已有公開文獻來看,多數Bot獲取命令控制信息仍采用先通過某種途徑獲得C&C服務器IP地址或域名,并與C&C服務器通信,然后再以Push模式或Pull模式從C&C服務器獲取命令控制信息。由于該方式是讓Bot直接從C&C服務器處獲取命令控制信息,當位于同一局域網的多個主機感染相同惡意代碼而成為同類Bot后(例如,同實驗室多人打開本實驗室QQ群共享中含有惡意代碼的文件,某部門的多位人員通過公司域名下郵箱收到相同的附件中攜帶偽裝惡意代碼的郵件等),這些同類Bot必須各自獨立重復執行該方式才能獲取命令控制信息。在此情況下,網絡監管者根據這些同類Bot所產生網絡流量的行為相似性來識別和追蹤C&C 服務器,同時也容易導致局域網中Bot位置的暴露和檢測,進而破壞Botnet正常運作過程,使其威脅性和危險性大大降低,甚至失去實用價值。
針對上述問題,僵尸網絡控制者會利用各種技術手段盡量模糊化或隨機化Bot產生的流量特征而避逃避檢測和追蹤,以讓僵尸網絡在隱蔽性增強的同時更加高效地工作,其中借用現有網絡協議秘密地進行命令控制信息收發就是一種常用方法,而且多個本地網絡同類型Bot間還可利用組播性質的協議來收發命令控制信息,以避免網絡流量行為相似性檢測,提高傳輸效率。因此,本文提出一種基于LLMNR(Link-Local Multicast Name Resolution)協議[21]的本地網絡同類Bot間命令控制信息分享機制,首先定義了開機時間比和CPU利用率兩個評價Bot性能指標,其次本地網絡中多個同類Bot利用LLMNR Query包將各自兩個指標值通告給其它Bot,并借用D-S證據理論[22]選舉出 Bot臨時代表BTL(Bot Temporary Leader),接著僅被選為BTL的Bot與C&C服務器通信并從C&C服務器獲取命令控制信息,最后,BTL再次通過LLMNR Query包將所獲取的命令控制信息分發給其它Bot,并進行了相關實驗測試。
本文第1節介紹安全隱蔽地獲取C&C信息對于僵尸網絡中Bot的重要性和關鍵性;第2節針對本地網絡多個同類Bot間安全隱蔽地獲得C&C信息問題,提出基于LLMNR協議和D-S證據理論C&C信息分享機制CCISLE(C&C Information Sharing scheme based on LLMNR protocol and Evidential theory),并給出該機制相關細節;第3節對CCISLE機制的關鍵部分--BTL選舉算法的有效性、魯棒性及隱蔽性等進行評估;第4節討論了CCISLE機制的局限性;最后給出結論,并指出后續的研究方向。
CCISLE分享機制可分為BTL選舉、BTL的獲取C&C信息及C&C信息分發3個階段,如圖1所示。

圖1 CCISLE機制過程
在BTL選舉階段,每個Bot將自己的評價指標數值通過LLMNR 協議告知其它Bot,再利用D-S證據理論融合這些評價指標數值以選舉最優Bot作為BTL;然后BTL查找C&C服務器地址并與之取得通信,并利用PULL或PUSH模式以較為隱蔽的方式從C&C服務器獲取最新命令控制信息;最后,BTL再次利用LLMNR協議將所獲取的命令控制信息分發給本地網絡的其它Bot。
2.1 基于D-S證據理論的BTL選舉過程
BTL是本地網絡多個同類Bot的代表,負責從Internet上獲取C&C信息,并分發給其他同類Bot。由于各Bot所在受害主機的開機時間、軟硬件資源配置等方面存在差異,因此需要擇優選出較好的Bot作為BTL。
2.1.1 評價指標 本文選擇Bot開機時間比與CPU使用率作為該Bot能否成為BTL的評價指標。在Bot開機時間比相同的情況下,CPU使用率越小,說明該Bot可使用的硬件資源越充足,所以應優先選擇CPU使用率小的Bot作為BTL;在CPU使用率相同的情況下,Bot開機時間比越大,說明該Bot正常工作時間越穩定,所以應優先選擇Bot開機時間比越大的Bot作為BTL。
(1)Bot開機時間比: 在BTL選舉中,Bot開機時間越長,表示該Bot所在的受害主機能正常持續運行的時間越長,處于活躍狀態,越有利于該Bot成為BTL。此處用Bot開機時間比來衡量第個Bot的開機時間,定義為

(2)CPU利用率: 在BTL選舉中,Bot所在受害主機CPU利用率小,表示能被該Bot所利用的主要硬件資源越多,Bot代碼執行時給受害主機所造成負擔較輕,不易引起受害主機用戶的覺察,增加了Bot的隱蔽性,有助于該Bot成為BTL。CPU利用率定義為在觀察時間長度為內的CPU利用率平均值,記為。
2.1.2 融合評判 為消除兩種評價指標下選擇BTL結果的不一致性,本文借用D-S證據理論合成規則將兩種指標的結果進行融合判決,以選舉出合適的BTL。選擇過程如圖2所示。


(4)

(6)

(8)

(10)
2.1.3 選舉過程步驟 基于D-S證據理論的BTL選舉過程分為如下3個步驟:
(1)各Bot利用LLMNR協議的Query包在本地網內通告自己的開機時間比與CPU使用率兩個指標值,其他Bot收到該Query包后記錄下兩個指標及源IP地址。
本文將兩個指標以“btlvote+指標1+指標2”的格式放置在LLMNR Query包的Name字段中。例如Name字段為“btlvote8623”時,“btlvote”為關鍵字,表示該Query包的作用是選舉BTL,“86”與“23”分別表示該Bot的與指標值。由于LLMNR協議采用組播工作方式,這能夠保證本地網絡內的Bot都能收到其它Bot發出的Query包。
(2)各Bot根據收到所有Bot的兩個指標值,利用2.1.2節中D-S證據理論計算出BTL集合。
當BTL失效時,重新進行BTL選舉過程。
2.2 BTL獲取C&C信息
BTL在被選舉出之后,需要通過一定的方式從Internet上獲取C&C信息。為提高BTL獲取C&C信息過程的隱蔽性,本文此處借鑒文獻[23,24]中思想,通過含有隱藏信息的博文內容來獲取C&C信息。攻擊者借用信息隱藏手段事先將要發布的C&C信息隱藏于某個知名博客博文內容的HTML代碼中,然后BTL利用嵌入在惡意代碼中的博客地址構造算法產生出含有C&C信息的博客鏈接,最后BTL通過該鏈接訪問該博客,并恢復出隱藏于該博客博文HTML代碼中的C&C信息,從而BTL完成獲取C&C信息的過程。
2.3 基于LLMNR協議的C&C信息分發
當BTL獲得C&C信息時,組成形成C&C信息列表,列表中的每項控制命令信息都是獨立的,如圖1中“C&C信息”部分所示。BTL在分發控制命令信息時,以“ccinfoXXSSF +命令控制信息內容”格式嵌入在LLMNR Query包的Name字段中(類似2.1.3節中BTL選舉時的Query包格式)。其中,ccinfo為關鍵字,表示C&C信息,XXSSF為標識位,其含義如表1所示。
由于有些控制命令信息比較長,可能包含多個參數,為防止命令信息內容在Name字段中過長而引發檢測,可將較長的控制命令信息其拆分成多個段,并添加XXSSF標識后,分別嵌入在不同LLMNR Query包的Name字段中進行傳輸,當Bot接收到這些Query包后可通過XXSSF標識恢復出該控制命令信息。例如,對于命令控制信息“ddos. sysflood ftp.example.com -p 21 –t 30”,可將其拆分為:01000ddos.sysflood, 01010ftpexample.com, 01020p21 和 01031t30,并分別作為LLMNR Query包的Name字段發送。

表1 分發標識位含義
本文將實驗室所在局域網作為圖1所示的本地網絡環境。主要程序代碼通過Python來實現,并借用Scapy工具[25]來實現LLMNR Query包的構造與解析功能。由于選舉BTL是本文所提機制的核心部分所在,因此,本實驗主要針對基于D-S證據理論的BTL選舉過程進行了測試。根據多次實驗測試的結果,式(2)~式(4)中參數較為合理的值為,,,,,,,,,式(6)~式(8)中參數較為合理的值為,,,,,。觀察時間窗口長度。實驗室計算機的軟硬件配置均為AMD A10-5800K 3.8 GHz (CPU), 4 GB(內存),250 GB (硬盤),RTL8168/8111/8112 Gigabit Ethernet(網卡),操作系統為Ubuntu 14.04(64位)。
3.1 BTL選舉有效性
為測試基于D-S證據理論BTL選舉算法的有效性,本文此處測試了不同Bot總數(BotNum)下,在使用本文中D-S證據理論方法選舉BTL后,BTL集合,模糊Bot集合和普通Bot集合所包含Bot數量占全部Bot數量的比例,如圖3所示。可以看出,對不同Bot總數執行BTL選舉過程后,普通Bot集合所包含的Bot數量最多,所占比例均超過65%,相比之下BTL集合與模糊Bot集合所占比例較小,這樣比例情況較為合理。隨著Bot總數的增加,屬于BTL集合的Bot數量比例大約在10%~15%,基本可以保證有充足數量的Bot作為BTL。
3.2 BTL選舉時效性與魯棒性
本文主要從含有BTL選舉關鍵字“btlvote”的LLMNR Query包發送速率與背景流量影響兩個角度對BTL選舉算法的時效性與魯棒性進行了實驗。圖4展示出了在不同Bot數量下,含有“btlvote”LLMNR Query包發送速率與選舉算法選出BTL所花費時間的關系。從圖4中來看,不同Bot數量下,BTL選舉時間會隨著含有“btlvote”LLMNR Query包的發送速率的增加而迅速下降,且呈現平穩趨勢。當含有“btlvote”LLMNR Query包發送速率為0~ 400 pps(packet per second)時,BTL選舉時間會隨著含有“btlvote”LLMNR Query包發送速率的增大而急劇減小。這主要是由于含有“btlvote” LLMNR Query包發送速率小,各Bot需要較長時間才能從網絡中捕獲并過濾出該類型的LLMNR Query包,占據了大部分的BTL選舉時間開銷。而當大于400 pps時,Bot能快速發送含有“btlvote”LLMNR Query包,再加上LLMNR協議采用組播工作方式,使得各Bot能在極短時間內從網絡中捕獲和過濾其它Bot發送含有“btlvote”LLMNR Query包,極大降低了因捕獲該類型包而耗費的時間,而此時通過D-S證據理論計算BTL過程則成為時間開銷的主要因素,且每增加10個Bot,時間開銷大約增加0.1 s。
另外,本文在不同本地網絡背景流量下BTL選舉算法的魯棒性進行了測試,結果如圖5所示,含有“btlvote” LLMNR Query包發送速率為500 pps。局域網背景流量采用工具iPerf[26]生成。從圖5可看出,在Bot數量BotNum保持不變情況下,網絡背景流量bg的增大對選舉BTL時間的影響并不明顯。這主要是由于一方面Scapy工具借助實驗主機上的千兆網卡能以極高的效率捕獲局域網背景流量,并能按照設定的過濾規則,結合主機千兆網卡充足的硬件資源優勢,高效過濾出含有“btlvote”標識的LLMNR Query包;另一方面BTL選舉算法基于D-S證據理論,計算過程時間復雜度較低,在得到各Bot的開機時間比與CPU利用率兩個指標后,能以較快的速度計算出BTL。此外,圖5也說明隨著局域網內Bot數量的增加,選舉出BTL所花費時間也在以近似線性的方式增加,這也印證了圖4中所展示的實驗結果。
3.3 BTL選舉過程安全性
BTL選舉過程安全性主要體現在BTL選舉過程所產生流量的隱蔽性上。隱蔽性此處是指含有“btlvote”LLMNR Query包在所有本地網絡的LLMNR Query包中出現的隨機程度,可反映出BTL選舉算法抗檢測能力的強弱。本文此處采用含有“btlvote” LLMNR Query包的自信息來描述。自信息可用于表示某個事件出現的概率與其不確定性(即隨機性)的關系,若該事件出現概率較大,則其自信息較大,隨機性較小,反之就大,其計算公式如式(11)所示。

(12)
另外,由于當前多數本地網絡采用百兆以上以太網技術,各種網絡應用和網絡管理任務(如HTTP, QICQ, TCP, STP等)所產生的網絡流量,無論持續時間還是數據包數量方面也遠大于BTL選舉過程產生的LLMNR Query流量。這些大量持續數據包的產生進一步降低了BTL選舉過程的LLMNR Query流量在本地網絡流量中所占的比例,極大增加了從本地網絡流量中觀測含有“btlvote”LLMNR Query包的難度,在很大程度上起到了掩護“btlvote”LLMNR Query包的作用,從而進一步提高了BTL選舉過程LLMNR Query流量的隱蔽性。

圖3 BTL選舉算法產生的各集合Bot數量比例關系

圖4 btlvote LLMNR Query包速率對BTL選舉時間影響

圖5 本地網絡背景流量對BTL選舉時間影響

圖6 自信息I(p)與嗅探持續時間T的關系
本文針對本地網絡內同類Bot間共享C&C信息機制進行了初步探究,但還存在以下局限性與不足:
(1)本文所提機制的存在性。截止本文完成時,雖然通過公開文獻未見到類似機制的報道,但從本文分析與模擬實驗可以看出,攻擊者是完全可以通過現有的局域網網絡協議與技術方法來實現該機制的。因此,本文認為CCISLE完全可能成為一種新的C&C信息獲取途徑。
(2)BTL選舉和C&C信息分發過程所使用的LLMNR Query包中Name字段內容(如“btlvote ####”)仍為明文,存在容易遭到入侵和滲透的問題。若專門針對LLMNR流量進行抓取和分析,則含有“btlvote####”的 LLMNR Query包容易引起懷疑,從而可能暴露出BTL選舉過程。由于本文是對CCISLE機制的初步研究,為簡單起見,故而采用了明文方式。下一步將研究如何采用隱蔽的方法(如加密等)傳輸Name字段內容,避免直接使用明文,以提高安全性。
(3)未給出針對本文所提機制的檢測方法。由于本文所提機制在BTL選舉及C&C信息過程中,LLMNR Query包的Name字段含有明文形式的關鍵字(如“btlvote”,“ccinfo”),相應的檢測方法也比較簡單,如可使用DPI(Deep Packet Inspection)方法[27]對本地網絡LLMNR Query流量進行檢測。下一步本文將在解決問題(2)的基礎上,再深入研究針對隱蔽性提高后的Name字段的檢測方法。
為避免檢測和追蹤,Bot需要安全隱蔽地獲取控制命令信息,本文提出一種基于LLMNR協議與證據理論的本地網絡同類型Bot間命令控制信息分享機制CCISLE,其核心思想是各Bot首先通過本地網絡常用的LLMNR協議通告各自的兩個Bot性能評價指標,并應用證據理算法論選出BTL, BTL使用較為隱蔽的方式從C&C Server處獲取命令控制信息,最后BTL再通過LLMNR協議將獲取的命令控制信息分發給其它Bot。實驗結果也表明該機制能有效選舉出BTL,完成與本地網絡內多個同類Bot的命令控制信息共享。但也存在一些不足,下一步研究工作將在進一步提高CCISLE的安全性與隱蔽性,考慮針對CCISLE的檢測方法等方面展開。
[1] 王天佐, 王懷民, 劉波, 等. 僵尸網絡中的關鍵問題[J]. 計算機學報, 2012, 35(6): 1192-1208. doi: 10.3724/SP.J.1016.2012. 01192.
WANG Tianzuo, WANG Huaimin, LIU Bo,. Some critical problems of Botnets[J]., 2012, 35(6): 1192-1208. doi: 10.3724/SP.J.1016.2012.01192.
[2] CHEN P, DESMET L, and HUYGENS C. A study on advanced persistent threats[C]. Proceedings of the 15th IFIP TC 6/TC 11 International Conference on Communications and Multimedia Security, Aveiro, Portugal, 2014: 63-72. doi: 10.1007/978-3-662-44885-4_5.
[3] JUELS A and TING F Y. Sherlock Holmes and the case of the advanced persistent threat[C]. Proceedings of the 5th USENIX Conference on Large-Scale Exploits and Emergent Threats, San Jose, CA, USA, 2012: 2-6.
[4] RAFAEL A R G, GABRIEL M F, and PEDRO G T. Survey and taxonomy of botnet research through life-cycle[J]., 2013, 45(4): 1-33. doi: 10.1145/2501654. 2501659.
[5] GU G F, ZHANG J, and LEE W. BotSniffer: detecting botnet command and control channels in network traffic[C]. Proceedings of the 15th Annual Network and Distributed System Security Symposium, San Diego, CA, USA, 2008: 10-22.
[6] STONE-GROSS B, COVA M, CAVALLARO L,. Your botnet is my botnet: Analysis of a botnet takeover[C]. Proceedings of the 16th ACM Conference on Computer and Communications Security, Hyatt Regency Chicago, IL, USA, 2009: 635-647. doi: 10.1145/1653662.1653738.
[7] PORRAS P, SAIDI H, and YEGNESWARAN V. An analysis of the iKee.B iphone botnet[C]. Proceedings of the 2nd International ICST Conference on Security and Privacy in Mobile Information and Communication Systems, Catania, Sicily, Italy, 2010: 141-152. doi: 10.1007/978-3-642-17502- 2_12.
[8] CHO C Y, CABALLERO J, GRIER C,. Insights from the inside: A view of botnet management from infiltration[C]. Proceedings of the USENIX Workshop on Large-Scale Exploits and Emergent Threats, San Jose, CA, USA, 2010: 120-132.
[9] BILGE L, BALZAROTTI D, ROBERTSON W,. Disclosure: detecting botnet command and control servers through large-scale netflow analysis[C]. Proceedings of the 28th Annual Computer Security Applications Conference, Orlando, FL, USA, 2012: 129-138. doi: 10.1145/2420950. 2420969.
[10] ANDRIESSE D, ROSSOW C, STONE-GROSS B,. Highly resilient peer-to-peer botnets are here: an analysis of Gameover Zeus[C]. Proceedings of the 8th International Conference on Malicious and Unwanted Software: The Americas, Fajardo, Portugal, 2013: 116-123. doi: 10.1109/ MALWARE.2013.6703693.
[11] RAHIMIAN A, ZIARATI R, PREDA S,. On the reverse engineering of the citadel botnet[C]. Proceedings of the 6th International Symposium Foundations and Practice of Security, La Rochelle, France, 2014: 408-425. doi: 10.1007/ 978-3-319-05302-8_25.
[12] GA?áN C, CETIN O, and VAN E M. An empirical analysis of ZeuS C&C lifetime[C]. Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security, Singapore, 2015: 97-108. doi: 10.1145/2714576. 2714579.
[13] CHOI H, LEE H, LEE H,. Botnet detection by monitoring group activities in DNS traffic[C]. Proceedings of the 7th IEEE International Conference on Computer and Information Technology, Aizu-Wakamatsu, Fukushima, Japan, 2007: 715-720. doi: 10.1109/CIT.2007.90.
[14] STRAYER W T, LAPSELY D, WALSH R,. Botnet Detection Based on Network Behavior[M]. New York, USA, Springer Science Business Media, 2008: 1-24. doi: 10.1007 /978-0-387-68768-1_1.
[15] SAAD S, TRAORE I, GHORBANI A,. Detecting P2P botnets through network behavior analysis and machine learning[C]. Proceedings of the 9th Annual International Conference on Privacy, Security and Trust, Montreal, Quebec, Canada, 2011: 174-180. doi: 10.1109/PST.2011.5971980.
[16] ZHAO D, TRAORE I, SAYED B,. Botnet detection based on traffic behavior analysis and flow intervals[J].&, 2013, 39(4): 2-16. doi: 10.1016/j.cose. 2013.04.007.
[17] DIETRICH C J, ROSSOW C, and POHLMANN N. CoCoSpot: clustering and recognizing botnet command and control channels using traffic analysis[J]., 2013, 57(2): 475-486. doi: 10.1016/j.comnet.2012.06.019.
[18] JIANG H and SHAO X. Detecting P2P botnets by discovering flow dependency in C&C traffic[J].--, 2014, 7(4): 320-331. doi: 10.1007/s12083-012-0150-x.
[19] BILGE L, SEN S, BALZAROTTI D,. EXPOSURE: a passive DNS analysis service to detect and report malicious domains[J]., 2014, 16(4): 289-296. doi: 10.1145/2584679.
[20] CHANG W, MOHAISEN A, WANG A,. Measuring botnets in the wild: Some new trends[C]. Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security, Singapore, 2015: 645-650. doi: 10.1145/2714576.2714637.
[21] LEVON E, BERNARD A, and DAVE T. Link-Local Multicast Name Resolution (LLMNR)[OL]. https://tools.ietf. org /html/rfc4795. 2015.
[22] CAVALCANTE A P A, BOUDY J, ISTRATE D,. A dynamic evidential network for fall detection[J]., 2014, 18(4): 1103-1113. doi: 10.1109/JBHI.2013.2283055.
[23] Guo X J, Cheng G, Pan W B,. A novel search engine- based method for discovering command and control server[C]. Proceedings of the 15th International Conference On Algorithms and Architectures for Parallel Processing. Zhangjiajie, China, 2015: 311-322. doi: 10.1007/978-3-319- 27137-8_24.
[24] YIN T, ZHANG Y, and LI S. DR-SNBot: a social network- based botnet with Strong Destroy-Resistance[C]. Proceedings of the 9th IEEE International Conference on Networking, Architecture, and Storage, Tianjin, China, 2014: 191-199. doi: 10.1109/NAS.2014.37.
[25] PHILIPPE B. Scapy[OL]. http://www.secdev.org/projects/ scapy/, 2015.NLANR/DAST. iPerf[OL]. https://iperf.fr/, 2015.
[26] NAJAM M, YOUNIS U, and RASOOL R. Speculative parallel pattern matching using stride-k DFA for deep packet inspection[J]., 2015, 54: 78-87. doi: 10.1016/j.jnca.2015.04.013.
C&C Information Sharing Scheme in Local Network Based on LLMNR Protocol and Evidential Theory
GUO Xiaojun①②③CHENG Guang①③HU Yifei①③Dai Mian①③
①(,,210096,)②(,,712082,)③(,,210096,)
The bot must obtain the Command and Control (C&C) information covertly and securely, which is a necessary precondition to ensure botnet work correctly and normally. For the problem that how to covertly get and share C&C information between the same type bots in local network, a C&C Information Sharing scheme based on Link-Local Multicast Name Resolution (LLMNR) protocol and Evidential (CCISLE) theory is proposed. Firstly, for measuring bot performance, two metrics are defined: running time ratio and CPU utilization rate. Secondly, the same type bots will inform their own two metrics to each other via LLMNR query packets and utilize D-S evidential theory to vote BTL (Bot Temporary Leader). Then only BTL can be proved to communicate with C&C servers and C&C information can be obtained. Lastly, BTL will share the C&C information with other bots through LLMNR query packets. The experimental results show that CCISLE can help the same type bots achieve sharing C&C information successfully. The voting algorithm based on D-S evidential theory is able to elect BTL effectively with two proposed metrics and still present better robustness when in heavy network traffic. Moreover, the traffic produced during BTL voting process also has good covertness.
Network security; Botnet; Command and control; D-S evidential theory; Link-Local Multicast Name Resolution (LLMNR) protocal
TP393.08
A
1009-5896(2017)03-0525-07
10.11999/JEIT160410
2016-04-25;改回日期:2016-09-09;
2016-11-14
程光 gcheng@njnet.edu.cn
國家863計劃項目(2015AA015603),江蘇省未來網絡創新研究院未來網絡前瞻性研究項目(BY2013095-5-03),江蘇省“六大人才高峰”高層次人才項目(2011-DZ024),江蘇省普通高校研究生科研創新計劃資助項目(KYLX_0141)
The National 863 Program of China (2015AA 015603), Jiangsu Future Net-works Innovation Institute: Prospective Research Project on Future Networks (BY2013095- 5-03), Six Talent Peaks of High Level Talents Project of Jiangsu Province (2011-DZ024), The Scientific Research Innovation Projects for General University Graduate of Jiangsu Province (KYLX_0141)
郭曉軍: 男,1983年生,博士生,研究領域為網絡安全、網絡測量及網絡管理.
程 光: 男,1973年生,教授、博士生導師,主要研究領域為網絡安全、網絡測量與行為學及未來網絡安全.
胡一非: 男,1989年生,碩士生,研究領域為網絡安全、機器學習.
戴 冕: 男,1988年生,博士生,研究領域為云計算、網絡安全.