Please use this identifier to cite or link to this item:
https://hdl.handle.net/11264/1501
Title: | COVERT COMMAND AND CONTROL USING THE SERVER MESSAGE BLOCK PROTOCOL |
Authors: | Moll, Robin Royal Military College of Canada / Collège militaire royal du Canada Leblanc, Sylvain |
Keywords: | network security covert channel server message block SMB command and control exfiltrate network defence C2 |
Issue Date: | 13-Jun-2018 |
Abstract: | In order to successfully exploit a target network, an attacker must have the ability to exercise
command and control (C2) within the network without detection by its defenders. The aim of this research was to investigate how an attacker might exploit existing network support for the Server Message Block (SMB) protocol in order to implement a C2 communications channel that would be difficult to detect through network traffic analysis.
This research demonstrates how a stealthy SMB C2 communications channel can be designed by first characterizing typical SMB network traffic. Once normal SMB traffic parameters are identified, suitable mechanisms for stealthy communication channels are identified, implemented and evaluated as a proof of the concept.
By characterizing the network traffic and by investigating how an attacker might implement a C2 channel, this research demonstrates the threat SMB covert channels may pose to our networks. Afin d’exploiter un réseau complexe, un attaquant doit pouvoir effectuer le commandement et le contrôle (C2) sur ce réseau sans être détecté par ses défendeurs. Le but de cette recherche était d’enquêter comme un attaqueur pourrait exploiter le soutien réseau natif pour le protocole Server Message Block (SMB) afin d’implémenter un canal de communication pour le C2 qui serait difficile à détecter par l’analyse du trafic sur le réseau. La recherche démontre qu’un canal de C2 SMB furtif peut être conçu en caractérisant tout d’abord le trafic SMB typique du réseau. Une fois que les paramètres du trafic SMB sont identifiés, des mécanismes de communications furtives sont choisis, implémentés et évalués pour démonstrer la faisabilité. En caractérisant le trafic du réseau, et en enquêtant comme un attaquant pourrait implémenter un canal C2, cette recherche démontre la menace que les canaux dérobés SMB portent à nos réseaux. |
URI: | https://hdl.handle.net/11264/1501 |
Appears in Collections: | Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20180419_Moll Thesis Final Copy.pdf | Thesis | 904.84 kB | Adobe PDF | View/Open |
Items in eSpace are protected by copyright, with all rights reserved, unless otherwise indicated.