論文の概要: Tweaking Metasploit to Evade Encrypted C2 Traffic Detection
- arxiv url: http://arxiv.org/abs/2209.00943v1
- Date: Fri, 2 Sep 2022 10:56:15 GMT
- ステータス: 処理完了
- システム内更新日: 2022-09-05 13:06:30.507375
- Title: Tweaking Metasploit to Evade Encrypted C2 Traffic Detection
- Title(参考訳): 暗号化されたC2トラフィック検出に侵入するMetasploit
- Authors: Gon\c{c}alo Xavier, Carlos Novo, Ricardo Morla
- Abstract要約: コマンド・アンド・コントロール(C2)通信は、いかなる構造化サイバー攻撃においても重要な要素である。
Metasploitのようなペンテスティングツールは、通常のWebトラフィックと容易に区別できる一定のトラフィックパターンを生成する。
機械学習に基づく検知器は,暗号化された場合でも,そのようなトラフィックの存在を高精度に検出できることを示す。
- 参考スコア(独自算出の注目度): 5.156484100374058
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Command and Control (C2) communication is a key component of any structured
cyber-attack. As such, security operations actively try to detect this type of
communication in their networks. This poses a problem for legitimate pentesters
that try to remain undetected, since commonly used pentesting tools, such as
Metasploit, generate constant traffic patterns that are easily distinguishable
from regular web traffic. In this paper we start with these identifiable
patterns in Metasploit's C2 traffic and show that a machine learning-based
detector is able to detect the presence of such traffic with high accuracy,
even when encrypted. We then outline and implement a set of modifications to
the Metasploit framework in order to decrease the detection rates of such
classifier. To evaluate the performance of these modifications, we use two
threat models with increasing awareness of these modifications. We look at the
detection evasion performance and at the byte count and runtime overhead of the
modifications. Our results show that for the second, increased-awareness threat
model the framework-side traffic modifications yield a better detection
avoidance rate (90%) than payload-side only modifications (50%). We also show
that although the modifications use up to 3 times more TLS payload bytes than
the original, the runtime does not significantly change and the total number of
bytes (including TLS payload) reduces.
- Abstract(参考訳): コマンド・アンド・コントロール(c2)通信は、いかなる構造化サイバー攻撃においても重要なコンポーネントである。
そのため、セキュリティ操作はネットワーク内のこの種の通信を積極的に検出しようとする。
一般的に使われているMetasploitのようなペンテスティングツールは、通常のWebトラフィックと容易に区別できる一定のトラフィックパターンを生成するため、これは検出されないままでいようとする正規のペンテスタにとって問題となる。
本稿では,metasploitのc2トラヒックにおける識別可能なパターンから始めて,暗号化された場合でも,機械学習に基づく検出によってそのようなトラヒックの存在を高精度に検出できることを示す。
次に,これらの分類器の検出率を下げるために,メタsploitフレームワークの一連の変更を概説し,実装する。
これらの修正の有効性を評価するために,これらの修正を意識した2つの脅威モデルを用いる。
我々は、検出回避性能と変更のバイト数と実行時のオーバーヘッドについて検討する。
その結果,第2にフレームワーク側のトラフィック修正は,ペイロード側のみの変更 (50%) よりも検出回避率 (90%) が向上することが分かった。
また、修正版では元の3倍のTLSペイロードバイトが使用されるが、ランタイムは大幅に変化せず、TLSペイロードを含む総バイト数が減少することを示した。
関連論文リスト
- Adaptively Bypassing Vision Transformer Blocks for Efficient Visual Tracking [11.361394596302334]
ABTrackは、効率的な視覚追跡のためにトランスフォーマーブロックを適応的にバイパスする適応型計算フレームワークである。
本稿では,トランスブロックをバイパスすべきかどうかを判断するBypass Decision Module (BDM)を提案する。
本稿では,各トランスブロックにおけるトークンの潜在表現の次元を小さくする,新しいViTプルーニング手法を提案する。
論文 参考訳(メタデータ) (2024-06-12T09:39:18Z) - A Transformer-Based Framework for Payload Malware Detection and Classification [0.0]
ディープパケット検査(Deep Packet Inspection, DPI)は、IDSがネットワークパケットの内容を分析することを可能にする技術である。
本稿では,悪意のあるトラフィックを検出するために適応したトランスフォーマーに基づくDPIアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-03-27T03:25:45Z) - ELGC-Net: Efficient Local-Global Context Aggregation for Remote Sensing Change Detection [65.59969454655996]
本稿では,変化領域を正確に推定するために,リッチな文脈情報を利用する効率的な変化検出フレームワークELGC-Netを提案する。
提案するELGC-Netは、リモートセンシング変更検出ベンチマークにおいて、最先端の性能を新たに設定する。
また,ELGC-Net-LWも導入した。
論文 参考訳(メタデータ) (2024-03-26T17:46:25Z) - Cal-DETR: Calibrated Detection Transformer [67.75361289429013]
本稿では,Deformable-DETR,UP-DETR,DINOのキャリブレーション検出トランス(Cal-DETR)のメカニズムを提案する。
我々は、不確実性を利用してクラスロジットを変調する不確実性誘導ロジット変調機構を開発する。
その結果、Cal-DETRは、ドメイン内およびドメイン外の両方を校正する競合する列車時間法に対して有効であることがわかった。
論文 参考訳(メタデータ) (2023-11-06T22:13:10Z) - Adversarial Attacks on Transformers-Based Malware Detectors [0.0]
署名ベースのマルウェア検出装置は、悪性な実行可能コードのわずかな変更でさえこれらの署名ベースの検出装置をバイパスできるため、不十分であることが証明されている。
我々の研究は、敵の攻撃に対して、最先端のマルウェア検出装置の脆弱性を探究することを目的としている。
トランスフォーマーベースのマルウェア検出装置を訓練し、敵の攻撃を行い、23.9%の誤分類率で、この誤分類率を半分に抑える防衛策を提案する。
論文 参考訳(メタデータ) (2022-10-01T22:23:03Z) - An Extendable, Efficient and Effective Transformer-based Object Detector [95.06044204961009]
我々は、視覚・検出変換器(ViDT)を統合し、効果的で効率的な物体検出装置を構築する。
ViDTは、最近のSwin Transformerをスタンドアロンのオブジェクト検出器に拡張するために、再構成されたアテンションモジュールを導入した。
オブジェクト検出とインスタンスセグメンテーションのための共同タスク学習をサポートするために、ViDT+に拡張する。
論文 参考訳(メタデータ) (2022-04-17T09:27:45Z) - Detecting message modification attacks on the CAN bus with Temporal
Convolutional Networks [0.3441021278275805]
本稿では,CANネットワークに対する新しい機械学習による侵入検出手法を提案する。
提案手法は,CAN信号の正常な動作を学習し,悪質な信号と区別することができる。
論文 参考訳(メタデータ) (2021-06-16T10:51:58Z) - DoS and DDoS Mitigation Using Variational Autoencoders [15.23225419183423]
我々は、インテリジェントなセキュリティソリューション内のコンポーネントとして機能する変分オートエンコーダの可能性を探る。
ネットワークトラフィックフローから潜在表現を学習する変分オートエンコーダの能力に基づく2つの手法を提案する。
論文 参考訳(メタデータ) (2021-05-14T15:38:40Z) - Robust and Accurate Object Detection via Adversarial Learning [111.36192453882195]
この研究は、逆の例を探索することで、物体検出器の微調整段階を補強する。
提案手法は,オブジェクト検出ベンチマークにおいて,最先端のEfficientDetsの性能を+1.1mAP向上させる。
論文 参考訳(メタデータ) (2021-03-23T19:45:26Z) - D-Unet: A Dual-encoder U-Net for Image Splicing Forgery Detection and
Localization [108.8592577019391]
画像スプライシング偽造検出は、画像指紋によって改ざんされた領域と非改ざんされた領域を区別するグローバルバイナリ分類タスクである。
画像スプライシングフォージェリ検出のためのデュアルエンコーダU-Net(D-Unet)という,固定されていないエンコーダと固定エンコーダを用いた新しいネットワークを提案する。
D-Unetと最先端技術の比較実験において、D-Unetは画像レベルおよび画素レベルの検出において他の手法よりも優れていた。
論文 参考訳(メタデータ) (2020-12-03T10:54:02Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。