Классификация DDoS-атак Александр Лямин, Highload Lab.

Презентация:



Advertisements
Похожие презентации
Анатомия и метрология DoS/DDoS Alexander Lyamin. Почему? Таким образом, DoS атаки, направленные на исчерпание ограниченных ресурсов системы, также могут.
Advertisements

Динамика DDoS-атак в России Александр Лямин
DoS-атаки и методы защиты от них Выполнила студентка группы И411 Сурков В. М.
УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ
Протокол UDP Сети и системы телекоммуникаций Созыкин А.В.
Транспортный уровень. IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения.
Слайд 94 БЕЗОПАСНОСТЬ УРОВНЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Раздел 2.
Шевцов А.А. DDoS: типы, характеристики, тенденции.
Начальник отдела перспективных разработок Максим Ващенко Неразрушающее подключение защиты от DDOS-атак ВОКРУГ ЦОД – 2012 Новосибирск
Исследование статистических свойств сетевого трафика в условиях вредоносных воздействий Владимирский государственный университет Кафедра информатики и.
| 21 December 2013Противостояние стихии по имени «DDoS»PAGE 1 |
Прогнозирование сетевых перегрузок на основе анализа временных рядов Соколов А. С., гр Руководитель – Гирик А.В., аспирант кафедры МиПЧС.
Брандмауэр Информационные Технологии. Введение В повседневной жизни информация имеет стоимость, как материальную, так и моральную, поэтому её защита имеет.
Адаптивные и адаптируемые средства информационной безопасности УЦ «Bigone» 2007 год.
Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
2011 год Противодействие атакам на сети передачи данных на основе анализа состояния сети Анатолий Корсаков, генеральный директор ООО МФИ Софт.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Слайд 200 Протокол IP Слайд 201 IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень.
Протокол IP IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень.
Microsoft TechDays Леонид Шапиро MCT, MVP, MCSE Бизнес в сети, текущая ситуация Что такое DoS и DDoS? Оценим потери... Легко ли организовать атаку? Тенденции.
Транксрипт:

Классификация DDoS-атак Александр Лямин, Highload Lab

Метрики Gbps

Метрики Mpps

Метрики kRps

Метрики Размер ботнета?

Метрики ???

Классификация DDoS distributed * (an explicit attempt to prevent legitimate users from using service) Один принцип.

Классификация DDoS TCP SYN Flood, TCP SYN-ACK Reflection Flood (DRDoS), TCP Spoofed SYN Flood, TCP ACK Flood, TCP IP Fragmented Attack, HTTP and HTTPS Flood Attacks, INTELLIGENT HTTP and HTTPS Attacks, ICMP Echo Request Flood, UDP Flood Attack, DNS Amplification Attacks * Различные техники исполнения. * Классификация DDoS атак, предлагаемая нашими зарубежными коллегами.

Классификация.

Зачем классифицировать: – Обнаружение атаки – Понимание принципа работы – Адекватное противодействие – Способность отличать атаку от разладки системы

Классификация Уровень инфраструктуры 1.Канальная емкость 2.Сетевая инфраструктура 3.Стек протоколов 4.Приложение

Мощность атаки Какова была мощность атаки на LiveJournal?

Мощность атаки

Как измерять? – Объем ботнета Атака на ЖЖ?

Мощность атаки Как измерять? – Объем ботнета Атака на ЖЖ Объем ботнета – не мера атаки То же самое с остальными параметрами

Мощность атаки ON|OFF

Мощность атаки Доступность сервиса Единственный действительно важный критерий Позволяет избежать измерения удава в попугаях

Мощность атаки Доступность сервиса Теперь измеряем в попугаях Шредингера. Доступен для пользователей – недоступен для ботов.

Метрики 2.0 Новые цели Обнаружить начало атаки Быстро классифицировать Оценить масштабы бедствия Принять контрмеры

Метрики 2.0 Трафик (rx/acpt) Пакеты (rx/acpt) Запросы Ответы Ошибки Стоп-лист

Пример 1

Что интересно ? Почему просто ? Почему сложно ? Чем опасно ?

Пример 2

Дьявол в деталях

Пример 2 Что интересно ? Почему просто ? Чем неприятно ? Чем опасно ?

Пример 3

????

Пример 3 Телереклама!

Пример 4

Что интересно? Что осталось за кадром ? Почему ?

Фильтрация атак Канальная ёмкость Атаки прикладного уровня «0-day exploits» Интеллектуальные организаторы Аутсорсинг компетенций Расследование инцидентов?

Расследование «Типичное преступление – это когда у юридического лица крадут ключи, по ним формируют платежные поручения. Чтобы клиент не понял, что у него списана большая сумма со счета, на банк начинают DDoS-атаку»

Спасибо! Вопросы? Alexander Lyamin