INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo

Página creada Sancho Jorge
 
SEGUIR LEYENDO
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo
EDITORES:
  Manuel A. Serrano - Eduardo Fernández-Medina
Cristina Alcaraz - Noemí de Castro - Guillermo Calvo

        Actas de las VI Jornadas Nacionales
                   (JNIC2021 LIVE)

          INVESTIGACIÓN EN
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo
Investigación en Ciberseguridad
 Actas de las VI Jornadas Nacionales
         ( JNIC2021 LIVE)

     Online 9-10 de junio de 2021
   Universidad de Castilla-La Mancha
Investigación en Ciberseguridad
  Actas de las VI Jornadas Nacionales
          ( JNIC2021 LIVE)

       Online 9-10 de junio de 2021
    Universidad de Castilla-La Mancha

                Editores:
           Manuel A. Serrano,
       Eduardo Fernández-Medina,
             Cristina Alcaraz
            Noemí de Castro
            Guillermo Calvo

                Cuenca, 2021
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha

Edita: Ediciones de la Universidad de Castilla-La Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
© de los textos: sus autores.
© de la edición: Universidad de Castilla-La Mancha.
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha
Edita: Ediciones Esta
                 de la Universidad
                       editorial esdemiembro
                                     Castilla-Lade
                                                 Mancha
                                                   la UNE, lo que garantiza la difusión y
comercialización de sus publicaciones a nivel nacional e internacional
Colección JORNADAS
Edita: Ediciones     de YlaCONGRESOS
                           Universidad de n.º Castilla-La
                                              34          Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
I.S.B.N.: 978-84-9044-463-4
          Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi-
          caciones a nivel nacional e internacional.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

                 Esta editorial es miembro de la UNE, lo que garantiza la difusión y
I.S.B.N.: 978-84-9044-463-4
comercialización      de sus publicaciones a nivel
                                                nacional e internacional
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

I.S.B.N.:
Esta obra 978-84-9044-463-4
          se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta
Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida
autorización
en               expresa
   la licencia Creative    de los CC
                        Commons   titulares,  salvopuede
                                      BY 4.0 solo    excepción     prevista
                                                         ser realizada con la por la ley. Puede
                                                                              autorización         Vd.
                                                                                           expresa de losacceder
                                                                                                          titulares, al
texto    completo    de la licencia  en este  enlace:
salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://
https://creativecommons.org/licenses/by/4.0/deed.es
creativecommons.org/licenses/by/4.0/deed.es

Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
Hecho en España (U.E.) – Made in Spain (E.U.)
Hecho   en España
Cualquier  forma de(U.E.)  – Made indistribución,
                    reproducción,     Spain (E.U.)comunicación pública o transformación de esta
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al
texto completo de la licencia en este enlace:
https://creativecommons.org/licenses/by/4.0/deed.es

Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador

    Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga-
ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por
primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada
por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y
con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de
programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la
senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y
le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que,
en condiciones normales se habrían celebrado en Ciudad Real en 2020.
    Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en
el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos
científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención
a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión
con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año
se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento
y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para
toda la comunidad investigadora en ciberseguridad.
   Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad
Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y
Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se
desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones
más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber-
seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos
ámbitos relevantes.
    En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves-
tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi-
gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes
y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el
caso de contribuciones de formación e innovación educativa, y también de transferencias se
han considerado solamente artículos largos. Se han recibido para su valoración un total de 86

                                                 7
Bienvenida del Comité Organizador

contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados,
de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En
total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación
en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad
que ya cuenta con un volumen importante de publicaciones de alto impacto.
    El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas
de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas
invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe-
rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de
artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos
científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión
de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen,
ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías
emergentes y entrenamiento, criptografía, y finalmente privacidad.
    En esta edición de las jornadas se han organizado dos números especiales de revistas con
elevado factor de impacto para que los artículos científicos mejor valorados por el comité de
programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se
han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC
también hemos contado con la participación de la Red de Excelencia Nacional de Investigación
en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios
al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam-
bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF
(Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext.
    Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas
personas y entidades que han hecho posible su celebración, comenzando por los autores de
los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las
personas y organizaciones que han participado en las dos mesas redondas, los integrantes de
los distintos comités de programa por sus interesantes comentarios en los procesos de revisión
y por su colaboración durante las fases de discusión y debate interno, los presidentes de las
sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por
patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu-
nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras,
entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías
y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos
de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra)
y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy
especialmente por su apoyo y contribución al propio INCIBE.

                                            Manuel A. Serrano, Eduardo Fernández-Medina
                                                            Presidentes del Comité Organizador
                                                                                 Cristina Alcaraz
                                                 Presidenta del Comité de Programa Científico
                                                                                Noemí de Castro
                   Presidenta del Comité de Programa de Formación e Innovación Educativa
                                                                        Guillermo Calvo Flores
                                           Presidente del Comité de Transferencia Tecnológica

                                                 8
Índice General

Comité Ejecutivo..............................................................................................       11
Comité Organizador........................................................................................           12
Comité de Programa Científico.......................................................................                 13
Comité de Programa de Formación e Innovación Educativa...........................                                    15
Comité de Transferencia Tecnológica...............................................................                   17

Comunicaciones
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I                                        21
Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II                                       55
Sesión de Investigación A3: Ciberataques e inteligencia de amenazas.............                                     91
Sesión de Investigación A4: Análisis forense y cibercrimen.............................                             107
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones..............                                  133
Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad...............                                157
Sesión de Investigación B2: Gobierno y gestión de riesgos..............................                             187
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en
ciberseguridad...................................................................................................   215
Sesión de Investigación B4: Criptografía..........................................................                  235
Sesión de Investigación B5: Privacidad.............................................................                 263
Sesión de Transferencia Tecnológica................................................................                 291
Sesión de Formación e Innovación Educativa..................................................                        301

Premios RENIC..............................................................................................         343

Patrocinadores.................................................................................................     349

                                                                 9
Comité Ejecutivo

Juan Díez González                 INCIBE
Luis Javier García Villalba        Universidad de Complutense de Madrid
Eduardo Fernández-Medina Patón     Universidad de Castilla-La Mancha
Guillermo Suárez-Tangil            IMDEA Networks Institute
Andrés Caro Lindo                  Universidad de Extremadura
Pedro García Teodoro               Universidad de Granada. Representante
                                   de red RENIC
Noemí de Castro García             Universidad de León
Rafael María Estepa Alonso         Universidad de Sevilla
Pedro Peris López                  Universidad Carlos III de Madrid

                                    11
Comité Organizador

Presidentes del Comité Organizador
   Eduardo Fernández-Medina Patón       Universidad de Castilla-la Mancha
   Manuel Ángel Serrano Martín          Universidad de Castilla-la Mancha

Finanzas
   David García Rosado                  Universidad de Castilla-la Mancha
   Luis Enrique Sánchez Crespo          Universidad de Castilla-la Mancha

Actas
  Antonio Santos-Olmo Parra             Universidad de Castilla-la Mancha

Difusión
   Julio Moreno García-Nieto            Universidad de Castilla-la Mancha
   José Antonio Cruz Lemus              Universidad de Castilla-la Mancha
   María A Moraga de la Rubia           Universidad de Castilla-la Mancha

Webmaster
  Aurelio José Horneros Cano            Universidad de Castilla-la Mancha

Logística y Organización
  Ignacio García-Rodriguez de Guzmán    Universidad de Castilla-la Mancha
  Ismael Caballero Muñoz-Reja           Universidad de Castilla-la Mancha
  Gregoria Romero Grande                Universidad de Castilla-la Mancha
  Natalia Sanchez Pinilla               Universidad de Castilla-la Mancha

                                       12
Comité de Programa Científico

Presidenta
   Cristina Alcaraz Tello                 Universidad de Málaga

Miembros
  Aitana Alonso Nogueira                  INCIBE
  Marcos Arjona Fernández                 ElevenPaths
  Ana Ayerbe Fernández-Cuesta             Tecnalia
  Marta Beltrán Pardo                     Universidad Rey Juan Carlos
  Carlos Blanco Bueno                     Universidad de Cantabria
  Jorge Blasco Alís                       Royal Holloway, University of London
  Pino Caballero-Gil                      Universidad de La Laguna
  Andrés Caro Lindo                       Universidad de Extremadura
  Jordi Castellà Roca                     Universitat Rovira i Virgili
  José M. de Fuentes García-Romero
  de Tejada                               Universidad Carlos III de Madrid
  Jesús Esteban Díaz Verdejo              Universidad de Granada
  Josep Lluis Ferrer Gomila               Universitat de les Illes Balears
  Dario Fiore                             IMDEA Software Institute
  David García Rosado                     Universidad de Castilla-La Mancha
  Pedro García Teodoro                    Universidad de Granada
  Luis Javier García Villalba             Universidad Complutense de Madrid
  Iñaki Garitano Garitano                 Mondragon Unibertsitatea
  Félix Gómez Mármol                      Universidad de Murcia
  Lorena González Manzano                 Universidad Carlos III de Madrid
  María Isabel González Vasco             Universidad Rey Juan Carlos I
  Julio César Hernández Castro            University of Kent
  Luis Hernández Encinas                  CSIC
  Jorge López Hernández-Ardieta           Banco Santander
  Javier López Muñoz                      Universidad de Málaga
  Rafael Martínez Gasca                   Universidad de Sevilla
  Gregorio Martínez Pérez                 Universidad de Murcia

                                     13
David Megías Jiménez               Universitat Oberta de Cataluña
Luis Panizo Alonso                 Universidad de León
Fernando Pérez González            Universidad de Vigo
Aljosa Pasic                       ATOS
Ricardo J. Rodríguez               Universidad de Zaragoza
Fernando Román Muñoz               Universidad Complutense de Madrid
Luis Enrique Sánchez Crespo        Universidad de Castilla-La Mancha
José Soler                         Technical University of Denmark-DTU
Miguel Soriano Ibáñez              Universidad Politécnica de Cataluña
Victor A. Villagrá González        Universidad Politécnica de Madrid
Urko Zurutuza Ortega               Mondragon Unibertsitatea
Lilian Adkinson Orellana           Gradiant
Juan Hernández Serrano             Universitat Politécnica de Cataluña

                              14
Comité de Programa de Formación e Innovación Educativa

Presidenta
   Noemí De Castro García                Universidad de León

Miembros
   Adriana Suárez Corona                 Universidad de León
   Raquel Poy Castro                     Universidad de León
   José Carlos Sancho Núñez              Universidad de Extremadura
   Isaac Agudo Ruiz                      Universidad de Málaga
   Ana Isabel González-Tablas Ferreres   Universidad Carlos III de Madrid
   Xavier Larriva                        Universidad Politécnica de Madrid
   Ana Lucila Sandoval Orozco            Universidad Complutense de Madrid
   Lorena González Manzano               Universidad Carlos III de Madrid
   María Isabel González Vasco           Universidad Rey Juan Carlos
   David García Rosado                   Universidad de Castilla - La Mancha
   Sara García Bécares                   INCIBE

                                          15
Comité de Transferencia Tecnológica

Presidente
   Guillermo Calvo Flores        INCIBE

Miembros
   José Luis González Sánchez    COMPUTAEX
   Marcos Arjona Fernández       ElevenPaths
   Victor Villagrá González      Universidad Politécnica de Madrid
   Luis Enrique Sánchez Crespo   Universidad de Castilla – La Mancha

                                        17
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I
                                         http://doi.org/10.18239/jornadas_2021.34.02

  A review of SSH botnet detection in initial stages
  of infection: a Machine Learning-based approach
                  José Tomás Martı́nez Garre       , Manuel Gil Pérez       , and Antonio Ruiz-Martı́nez
                           Faculty of Computer Science, University of Murcia, 30100 Murcia, Spain
                             Email: josetomas.martinez@um.es, mgilperez@um.es, arm@um.es

   Abstract—Botnets are exponentially increasing because of new      ML solutions have been defined for botnet detection, but most
zero-day attacks, a variation of their behavior, and obfuscation     of them are focused on identifying bots in the communication
techniques that are not detected by traditional defense systems.     and attack phases, albeit bots may have caused certain dam-
Botnet detection has been focused on intermediate phases of the
botnet’s life cycle during operation, underestimating the initial    age. However, a detection during the infection phase would
phase of infection. Using SSH-based High Interaction Honeypots,      have the advantage that the bot can be identified and disabled
we have designed a Machine Learning-based system capable of          before participating in any malicious activity.
detecting the botnet infection phase in near real time, which           To address this, we focused on the development of a novel
was trained with a real dataset of executed commands and             approach that used ML to detect the infection phase through
the network data obtained during SSH sessions. This approach
reached a very high level of prediction and zero false negatives,    the SSH service performed by a known or unknown botnet.
where all known and unknown SSH sessions aimed at infecting          We focus on SSH because it is a very common botnet attack
our honeypots were detected.                                         vector and, to the best of our knowledge, there is no solution
   Index Terms—Botnet, Machine Learning, Zero-day malware,           focused on the detection of the infection process in SSH-based
Honeypot, High interaction                                           botnets. The present work was initially published in [1].
  Tipo de contribución: Investigación ya publicada
                                                                                             II. P ROPOSAL
                      I. I NTRODUCTION                                  We propose a ML-based solution using Supervised Learn-
   A botnet is a network composed of hosts (bots) infected           ing algorithms to automate detection and prediction of incom-
with malware, which are under human control through Com-             ing SSH security threats aiming to infect new hosts. Thus,
mand and Control (C&C) servers, whose life cycle is made             our approach needs evaluated and tagged data to build the
up of the infection, communication, and attack phases. In the        model and classify the SSH sessions’ behavior, but to the
infection one, the host is infected with malware actively or         best of our knowledge, there is no public dataset with executed
passively (e.g., vulnerable SSH service or email phishing with       commands and network traffic statistics generated during SSH
a malicious document), through different attack vectors, which       sessions. We decided to use a high interaction SSH honeypot
are used for downloading the malware binaries that will turn         (HIH) to create a dataset for the effective and dynamic training
the victim into a potential bot. Secondly, communications take       of our ML model. Fig. 1 depicts the honeypot architecture
place between the infected computer and the C&C servers in           used in our solution with a Machine Learning-based Detection
the communication phase, to become a new member of the               System, in addition to entities such as the Attacker and the
botnet and to update its behavior. Lastly, in the attack phase,      honeypots unfolding the SSH Sensors.
the bots are the ones that carry out the malicious activity (e.g.,      The workflow of our solution starts when an attacker seeks
sensible information theft or DDoS attacks).                         to inject the malware through (default SSH) port 22, breaking
   The exponential rise in zero-day malware, or its variants         into a device through a brute-force or dictionary attack, among
that modify their behavior anytime, and the use of advanced          others. Malicious SSH behavior conducted by the attackers
obfuscation techniques help the malware to evade the tradi-          is captured by our SSH sensors. We focus on the executed
tional signature- and heuristics-based detection techniques. A       commands and the network traffic statistics generated in each
practical method for detecting new malware is to use fake and        SSH session. After the attack, the SSH sensor forwards the
monitored vulnerable systems (or honeypots), and analyze the         captured intelligence information and its self-internal state to
generated log events to reveal intelligence information and          the ML-based detection system, where the records received
malware behavior on current threats. Besides, the number of          from all SSH sensors are stored in a database. Next, our
attacks is dramatically growing, and analyzing the massive           system generates a new ML-based infection detection model
number of log events generated by honeypots is a challenge           according to the records stored in our database. Finally, the
for security analysts, despite the fact that bots exhibit certain    new model is sent to the SSH sensors so that they can update
behavioral patterns in their ways of proceeding.                     and improve their previous detection model. This process is
   Both facts lead to the current trend of developing bot detec-     repeated every day automatically.
tion methods based on Machine Learning (ML) techniques,                 Correct labeling of the dataset is essential for an accurate
which can recognize complex patterns and make qualified              evaluation of results, which is achieved thanks to our honey-
decisions based on experience to detect known and unknown            pots. An SSH session will be tagged as positive when:
malware with fewer false positives and false negatives, in              • A change in the honeypot status or an outgoing network
comparison with other malware detection methods. Several                   connection occurs when the attacker logs out.

                                                                31
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I

                                                                                   Class          Accuracy (%)     Precision (%)    Recall (%)    F1 score (%)
                                                                                   Infected          99.59             96.87           100           98.41
                                                                                   Uninfected        99.59              100           99.53          99.76
                                                                                                             TABLE II
                                                                                             M ODEL PERFORMANCE FOR OUR TESTING DATASET.

                                                                                  executed by attackers, as shown in Figure 2. Thus, it confirms
                                                                                  our hypothesis that commands executed by attackers can give
                                                                                  a lot of information about the purpose of the SSH sessions.
                                                                                  Still, since several commands are doing the same operation,
                                                                                  further context information (e.g., network statistics) is needed
                                                                                  to predict attacks accurately. Unfortunately, session states do
                                                                                  not seem to represent the infection phase correctly via SSH
                                                                                  service. In addition, the most relevant command is chmod,
                                                                                  widely used to give execution permission to a file to execute
                                                                                  it. Scp and wget allow the transfer and download a file into the
                                                                                  victim. Other significant commands are echo, rm, and ./ (run
                                                                                  an executable file). These commands correspond to Download,
Fig. 1. The ML-based detection framework for the botnet’s infection phase.
                                                                                  Installation, and Execution states, a sequence widely used
                                                                                  in this attack type. These results do not mean that attackers
  •   The VirusTotal scanning indicates that the downloaded                       cannot infect a host executing other commands, but it is the
      executable during the session corresponds to a malware.                     most frequently seen pattern in the received attacks.
   After five months, we obtained a dataset with 2139 records:
337 positive (infected hosts) and 1802 negative SSH sessions
(uninfected hosts). So, the dataset has a total of 93 features: 72
commands, 7 session states, and 14 network statistics. Where
commands denote a list of different commands executed in all
attacks received; session states refer to the number of executed
commands (namely, Check software configuration, Download
a file, Install a program, Run a program, Change the account
password, Check the hardware configuration, and Change the
system configuration); and network statistics are features like
session duration, bytes sent, bytes received, etc.
                  III. E XPERIMENTAL RESULTS
  Table I depicts the results obtained by the most widely used
ML algorithms in earlier research works. Although Random                                        Fig. 2.   Precision-Recall curve for classification.
Forest (RF) and SVM achieve similar results, we chose the
RF classifier due to a lower number of false negatives and,                          As a summary, very positive results were achieved, but no
mainly, because RF is computationally less expensive.                             real comparison can be made with other works since existing
                                                                                  datasets with network traffic reflect phases other than that of
 Model            Accuracy (%)   Precision (%)   Recall (%)   F1 score (%)
 Decision Tree        89.4            100          43.1           60.3            infection and the commands executed by attackers only fit
 Random Forest        98.1           95.7          93.9           94.8            with our scenario. Instead, we have evaluated our approach
 SVM                  97.7           96.7          90.8           93.7
 Naive Bayes          69.9           38.2          98.5           55.0            with a dataset created by our honeypots for an SSH attack
                           TABLE I
                                                                                  environment. Thus, we can confirm that ML techniques are
   P ERFORMANCE OF THE CLASSIFICATION ALGORITHMS PROPOSED .                       feasible for our detection system.
                                                                                                      ACKNOWLEDGEMENTS
   In the evaluation process, the classification accuracy and                        The work is supported by the Spanish Ministry of Science,
other error metrics were used to show the effectiveness of our                    Innovation and Universities, FEDER funds, under grant no.
model, tested with a testing dataset consisting of 427 examples                   RTI2018-095855-B-I00 and TIN2017-86885-R, the European
(20% of the dataset): 54 positive SSH sessions (infected hosts)                   Commission Horizon 2020 Programme under grant agree-
and 373 negative SSH sessions (uninfected hosts).                                 ment no. H2020-SU-DS-2019/883335 – PALANTIR (Prac-
   Our test results are presented in Table II. Not all uninfected                 tical Autonomous Cyberhealth for resilient SMEs & Microen-
SSH sessions were detected, but all malicious SSH sessions                        terprises), and the European Commission (FEDER/ERDF).
were successfully identified (false negatives = 0). Not having                                                   R EFERENCES
false negatives is very critical in an attack detection system.                   [1] J. T. Martı́nez Garre, M. Gil Pérez, A. Ruiz Martı́nez: “A novel Machine
   A thorough analysis of the results shows that network statis-                      Learning-based approach for the detection of SSH botnet infection,”
tics better profile the attacker’s behavior than the commands                         Future Generation Computer Systems, vol. 115, pp. 387–396, 2021.

                                                                             32
También puede leer