Анатомия и метрология DoS/DDoS Alexander Lyamin. Почему? Таким образом, DoS атаки, направленные на исчерпание ограниченных ресурсов системы, также могут.

Презентация:



Advertisements
Похожие презентации
Классификация DDoS-атак Александр Лямин, Highload Lab.
Advertisements

Динамика DDoS-атак в России Александр Лямин
Слайд 94 БЕЗОПАСНОСТЬ УРОВНЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Раздел 2.
DoS-атаки и методы защиты от них Выполнила студентка группы И411 Сурков В. М.
Транспортный уровень. IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения.
Транспортный уровень Сети и системы телекоммуникаций Созыкин А.В.
УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
Итоги Сети и системы телекоммуникаций Созыкин А.В.
Протокол UDP Сети и системы телекоммуникаций Созыкин А.В.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Протокол IP IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень.
Начальник отдела перспективных разработок Максим Ващенко Неразрушающее подключение защиты от DDOS-атак ВОКРУГ ЦОД – 2012 Новосибирск
Сетевой уровень Сети и системы телекоммуникаций Созыкин А.В.
Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Статистический анализ аномального сетевого трафика Хан Цзин 5 курс 7 група.
Канальный уровень Сети и системы телекоммуникаций Созыкин А.В.
Сети и Интернет. Интернет, ЛВС История развития сетей Мейнфреймы: Один многозадачный компьютер Множество рабочих терминалов.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Транксрипт:

Анатомия и метрология DoS/DDoS Alexander Lyamin

Почему? Таким образом, DoS атаки, направленные на исчерпание ограниченных ресурсов системы, также могут быть поделены на две категории: Атаки на каналы связи Атаки на конечные системы

Почему? Типы DDoS-атак Атаки 4-го уровня – – в основном направлены на канал – (UDP Flood, ICMP Flood) – – могут быть направлены на исчерпание ограниченного количества соединений, поддерживаемого отдельными узлами или сетевым оборудованием (SYN Flood и т.д.) Атаки 7-го уровня – направлены на ресурс (сервис прикладного уровня)

Почему? TCP SYN Flood TCP SYN-ACK Reflection Flood (DRDoS) TCP Spoofed SYN Flood TCP ACK Flood TCP IP Fragmented Attack … sockstress забыли! HTTP and HTTPS Flood Attacks INTELLIGENT HTTP and HTTPS Attacks ICMP Echo Request Flood UDP Flood Attack DNS Amplification Attacks

Почему? Есть несколько видов атак. Мы выделяем два типа атака трафиком и атака на приложения. Pavel отлично работает с атаками на приложения.

Почему? Ожидания оправдались в достаточной мере. Fedor хорош при защите от tcp-syn и других логических атак. С атаками трафиком мы боремся другими способами.

Почему ?

… нет (вежливых) слов.

Gbps

Mpps

krps

Botnet size

Экзотичные метрики

Проблема

Как должно быть (6aR,9R)- N,N- diethyl- 7- methyl- 4,6,6a,7,8,9- hexahydroindolo- [4,3-fg] quinoline- 9-carboxamide N-methyl-1-phenylpropan-2- amino N.B. Yeah! Sc1ence, beatch!

Решение

Классификация

Канальная емкость PURE. SIMPLE. CONSUMED. BANDWIDTH

Канальная емкость

Инфраструктура сети Fragmentation+Stateful+Routing = Control Plane

Инфраструктура сети

Routing (dynamic) Route loops Prefix hijacking Amplifiers

Cетевой стек

Сетевой стек ЗапросыОтветы

Cетевой стек

Приложение L7 σημαντικός

Приложение ЗапросыОтветы

Приложение ОшибкиСтоп-лист

Сhangelog DNS (и другие не-TCP протоколы) TCP-протоколы для которых мы не являемся endpoint Умные enterprise-заказчики И большие сети с 100+ приложений Говорящих на 10+ (custom) протоколах

Как сделать мир статистику лучше?

Помнить про эту картинку!

Cтатистика 2.0

Статистика 2.0

Канальная емкость 2.0 Чем именно занят канал? Транспортные протоколы Приложения

Cетевая инфраструктура 2.0 Сколько потоков? Какова их динамика? Какие из них наиболее активны?

Сетевой стэк 2.0 TCP Состояния соединений Динамика состояний

Приложение 2.0 Запросы Статика Динамика Самые популярные URL

Приложение 2.0 Ответы Топ-5 ? Топ-10 ? Кластеризация ?

Приложение 2.0 Ошибки500,501,503,504 Топ ? Кластеризация ?

Приложение – диагностика пути ?

Идеи закончились. … Вопросы остались.

Приложение 2.0 А что делать с !HTTP ?

Приложение 2.0 А как ПРАВИЛЬНО провести сэмплинг поведения ботнета ?

А что такое ботнет? a)Множество зараженных b)Общность кода c)Единый контроль

C нашей точки зрения a)Множество адресов b)Сходная техника c)Общие цели

C нашей точки зрения a)DomainID+время первой регистрации b)Пересечение по IP c)Используемые техники

Более лучше

Вместо заключения