SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
DDoS атаки в России
2013
Александр Лямин
<la@qrator.net>
Факты и цифры
Нейтрализовано атак:
Среднее атак в день:
Макс. в день:

2013
5786 ↑
19 ↑
151 ↑

2012
3749
10
73

Средний ботнет:
Макс. размер ботнета:
Макс. длительность:
Spoofed атак:
Средняя доступность:

1169 ↓
243247 ↑
22 дня ↓
57.97% ↑
99.83% ↑

2020
207401
83 дня
43.05%
99.71%
Распределение по отраслям
2012
Магические услуги
Правительство
Интернет-магазины
Купоны
Недвижимость
СМИ
Биржи и Forex
Инфо-услуги
Платежные системы
Игры и развлечения
Сайты-визитки
Банки
Туристические фирмы
Страховые компании
Общий итог

3Q 2013
132.5
36.4
28.7
23.7
23.5
22.5
22.1
21.0
20.9
19.2
11.8
11.3
11.1
2.8
24.8

процент роста 12-13
339.3
36.0
30.8
49.0
50.5
22.7
117.5
26.0
41.0
22.6
16.0
14.7
30.1
25.0
33.3

156%
-1%
7%
107%
115%
1%
431%
24%
97%
18%
36%
30%
170%
798%
34%
Гео-распределение
10,00%
VN
9,00%

IN
IR

8,00%
7,00%
6,00%

RU
KZ
ID
PH
TH

5,00%

DE
MX

4,00%
3,00%
2,00%

EG

PE
UA
TR
PK

1,00%

US
CN

0,00%
Скоростные атаки ( -UDP )
>= 1Gbps; 2,07%

< 1Gbps; 97,93%
Атаки по дням
160

140

120

100

2013

80

2012

60

40

20

0
1 янв

1 фев

1 мар

1 апр

1 май

1 июн

1 июл

1 авг

1 сен

1 окт

1 ноя

1 дек
Атаки по месяцам
1400

1200

1000

800
2013
2012

600

400

200

0
Январь

Фебраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь
Атаки по типу
2012

2013

Full connect;
42,03%

Spoofed; 43,05%
Full connect;
56,95%

Spoofed; 57,97%
Spoofed атаки по месяцам
80,00%

70,00%

60,00%

50,00%

2013

40,00%

2012

30,00%

20,00%

10,00%

0,00%
Январь

Фебраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь
2013: Год фиолетового DNS
Beating on the dead horse
• Aug 1999 RFC-2671 EDNS0
• May 2000 BCP-38 “Network Ingress Filtering”
• Mar 2004 BCP-84 “Ingress Filtering for Multihomed Networks”
• Mar 2006 ICANN DNS DDoS advisory
Как это работает
Плохие парни

Жертва: WTF MATE?!

T
TX UU
IN U U
SRC_IP Жертва
M UU U U
O
? TXT BOMB.EXAMPLE.COM
.C UUU UUU
E
~60b
PL UUU UU
M
U
XA UUU UU
E
B. UU UU d]
M
U [d
k
BO UUU UUU
~4
U U
FU UU
UU

Плечо атак и - x60
Кривой DNS
И дело не только в DNS
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 68 bytes
00:27:54.013110 IP 192.168.1.1.55959 > 192.168.2.1.123: NTPv2, Reserved, length 12
00:27:54.028044 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028058 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028061 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028063 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028065 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028068 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028192 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028200 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028203 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 432
«Перспективные» протоколы
• SNMP
• NTP
• Bittorrent
• …любой другой протокол с плечом ответа и без аутентификации
клиента
Local.Решения
• НЕ_держать DNS на локальной инфраструктуре;
• [иметь возможность] Отключить UDP на уровне оператора связи;
Local.Решения
Ratelimit на публичных UDP-сервисах.
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name BRR --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount ${BRR} --name BRR
DROP

--rsource -j

iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name CRR --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 10 --hitcount ${CRR} --name CRR
DROP

Желательно включенный by default.

--rsource -j
Local.Решения
*rawpost
:POSTROUTING ACCEPT [15:1548]
­A POSTROUTING ­s 10.1.0.0/24 ­o eth8 ­j RAWSNAT ­­to­source 10.10.40.3/32
COMMIT
# Completed on Mon May 20 04:47:30 2013
# Generated by iptables­save v1.4.16.3 on Mon May 20 04:47:30 2013
*raw
:PREROUTING ACCEPT [28:2128]
:OUTPUT ACCEPT [18:2056]
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 0 ­j RAWDNAT ­­to­destination 10.1.0.1/32
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 1 ­j RAWDNAT ­­to­destination 10.1.0.2/32
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 2 ­j RAWDNAT ­­to­destination 10.1.0.3/32
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 3 ­j RAWDNAT ­­to­destination 10.1.0.4/32
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 4 ­j RAWDNAT ­­to­destination 10.1.0.5/32
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 5 ­j RAWDNAT ­­to­destination 10.1.0.6/32
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 6 ­j RAWDNAT ­­to­destination 10.1.0.7/32
­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 7 ­j RAWDNAT ­­to­destination 10.1.0.8/32
COMMIT
Local.Решения
3000

2500

kPPS

2000

1500

1000

500

0
1

2

3

4

5

6

7

8

9
RSS

10

11

12

13

14

15

16
Local.Решения
http://radar.qrator.net

Проверить:

• Свою сеть
• Сеть upstream(s)
• Сеть к которой планируете
подключаться

….написать нам bug-report!
Local.Решения
http://radar.qrator.net

Проверить:

• Свою сеть
• Сеть upstream(s)
• Сеть к которой планируете
подключаться

….написать нам bug-report!
Global.Решения
Short term

Long term

• Rate limiting
• Отказ от EDNS0
• BCP-38/BCP-84
• Подождать, cамо отвалится…

• UDP auth cookies
• End-to-end аутентификация

… но только до следующего раза
А что дальше ?
Low&slow
• 1 запрос в 2-3 секунды
• 4 соединения
• 222 URL в циклически повторяющемся списке
• порядок получения объектов имитирует Firefox
• забирает статику

…. cпециализируется на банках средней руки.
Безопасность сетевых топологий
Угоны префиксов

Угоны префиксов в IPV6

• Возможны
• Встречаются in the wild
• Сложно обнаружимы
• RPSL проблему не решает
• RPKI проблему не решает
• Проблему решает:
наблюдательность и
педантичность

• Еще более возможны
• Разреженное адресное
пространство
• Меньше наблюдений и
пострадавших
…Идеальный плацдарм для атак
Безопасность сетевой инфраструктуры
Атаки на сеть передачи данных

• Разделение control&data
• Изоляция control
Что нового у Qrator?
• Миграция на 10GbE
• Полоса++
• Точки присутствия++
• Отчеты по инцидентам
• WAF
• DNS
Вопросы ?

la@qrator.net

Mais conteúdo relacionado

Destaque

лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4student_kai
 
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris SavkovOWASP Russia
 
RnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработкиRnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработкиAlexander Gerasiov
 
[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel Krawczyk[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel KrawczykOWASP Russia
 
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...OWASP Russia
 
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...jaxLondonConference
 
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас ИващенкоOWASP Russia
 
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...OWASP Russia
 
TLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail AksenovTLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail AksenovOWASP Russia
 
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...OWASP Russia
 
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) ArkhipovaOWASP Russia
 
Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...Sergey Puzirev
 
Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...OWASP Russia
 
Безопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостейБезопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостейSkillFactory
 
[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar Ganiev[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar GanievOWASP Russia
 
[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan Novikov[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan NovikovOWASP Russia
 
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...Lenvendo
 
Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)Ontico
 

Destaque (20)

лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4
 
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
 
RnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработкиRnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработки
 
[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel Krawczyk[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel Krawczyk
 
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
 
iptables
iptablesiptables
iptables
 
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
 
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
 
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
 
TLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail AksenovTLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail Aksenov
 
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
 
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
 
Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...
 
Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...
 
Безопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостейБезопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостей
 
[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar Ganiev[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar Ganiev
 
Linux internet chernij oleh
Linux internet chernij olehLinux internet chernij oleh
Linux internet chernij oleh
 
[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan Novikov[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan Novikov
 
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
 
Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)Механика DDoS (Александр Крижановский)
Механика DDoS (Александр Крижановский)
 

Semelhante a Александр Лямин, QratorLabs/HLL

Александр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атакиАлександр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атакиYandex
 
Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)Blockchain School
 
"Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-..."Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ
 
Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...Дмитрий Гоголев
 
Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Alexander Lyamin
 
lm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linuxlm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linuxPavel Kurochkin
 
RITConf 2011 "DDoS Classification"
RITConf 2011 "DDoS Classification"RITConf 2011 "DDoS Classification"
RITConf 2011 "DDoS Classification"Alexander Lyamin
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеCisco Russia
 
классификация Ddos. александр лямин, артем гавриченков. зал 2
классификация Ddos. александр лямин, артем гавриченков. зал 2классификация Ddos. александр лямин, артем гавриченков. зал 2
классификация Ddos. александр лямин, артем гавриченков. зал 2rit2011
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруCisco Russia
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регуляторCisco Russia
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Классификация DDoS-атак
Классификация DDoS-атакКлассификация DDoS-атак
Классификация DDoS-атакHLL
 
Air box model
Air box modelAir box model
Air box modelgpmedia
 
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Cisco Russia
 

Semelhante a Александр Лямин, QratorLabs/HLL (20)

Александр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атакиАлександр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атаки
 
Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)
 
"Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-..."Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-...
 
Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...
 
Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013
 
lm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linuxlm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linux
 
RITConf 2011 "DDoS Classification"
RITConf 2011 "DDoS Classification"RITConf 2011 "DDoS Classification"
RITConf 2011 "DDoS Classification"
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применение
 
Toshiba 8
Toshiba 8Toshiba 8
Toshiba 8
 
классификация Ddos. александр лямин, артем гавриченков. зал 2
классификация Ddos. александр лямин, артем гавриченков. зал 2классификация Ddos. александр лямин, артем гавриченков. зал 2
классификация Ddos. александр лямин, артем гавриченков. зал 2
 
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуруDNA Security. Безопасность, встроенная в сетевую инфраструктуру
DNA Security. Безопасность, встроенная в сетевую инфраструктуру
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регулятор
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Классификация DDoS-атак
Классификация DDoS-атакКлассификация DDoS-атак
Классификация DDoS-атак
 
Data transcoder
Data transcoderData transcoder
Data transcoder
 
Test
TestTest
Test
 
Air box model
Air box modelAir box model
Air box model
 
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
 
Анализ трафика
Анализ трафикаАнализ трафика
Анализ трафика
 
Lyamin press2015
Lyamin press2015Lyamin press2015
Lyamin press2015
 

Mais de Ontico

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...Ontico
 
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Ontico
 
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Ontico
 
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Ontico
 
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Ontico
 
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)Ontico
 
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Ontico
 
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Ontico
 
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)Ontico
 
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)Ontico
 
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Ontico
 
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Ontico
 
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Ontico
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Ontico
 
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)Ontico
 
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Ontico
 
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Ontico
 
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...Ontico
 
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Ontico
 
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Ontico
 

Mais de Ontico (20)

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
 
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
 
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
 
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
 
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
 
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
 
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
 
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
 
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
 
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
 
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
 
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
 
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
 
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
 
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
 
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
 
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
 
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
 
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
 

Александр Лямин, QratorLabs/HLL

  • 1. DDoS атаки в России 2013 Александр Лямин <la@qrator.net>
  • 2. Факты и цифры Нейтрализовано атак: Среднее атак в день: Макс. в день: 2013 5786 ↑ 19 ↑ 151 ↑ 2012 3749 10 73 Средний ботнет: Макс. размер ботнета: Макс. длительность: Spoofed атак: Средняя доступность: 1169 ↓ 243247 ↑ 22 дня ↓ 57.97% ↑ 99.83% ↑ 2020 207401 83 дня 43.05% 99.71%
  • 3. Распределение по отраслям 2012 Магические услуги Правительство Интернет-магазины Купоны Недвижимость СМИ Биржи и Forex Инфо-услуги Платежные системы Игры и развлечения Сайты-визитки Банки Туристические фирмы Страховые компании Общий итог 3Q 2013 132.5 36.4 28.7 23.7 23.5 22.5 22.1 21.0 20.9 19.2 11.8 11.3 11.1 2.8 24.8 процент роста 12-13 339.3 36.0 30.8 49.0 50.5 22.7 117.5 26.0 41.0 22.6 16.0 14.7 30.1 25.0 33.3 156% -1% 7% 107% 115% 1% 431% 24% 97% 18% 36% 30% 170% 798% 34%
  • 5. Скоростные атаки ( -UDP ) >= 1Gbps; 2,07% < 1Gbps; 97,93%
  • 6. Атаки по дням 160 140 120 100 2013 80 2012 60 40 20 0 1 янв 1 фев 1 мар 1 апр 1 май 1 июн 1 июл 1 авг 1 сен 1 окт 1 ноя 1 дек
  • 8. Атаки по типу 2012 2013 Full connect; 42,03% Spoofed; 43,05% Full connect; 56,95% Spoofed; 57,97%
  • 9. Spoofed атаки по месяцам 80,00% 70,00% 60,00% 50,00% 2013 40,00% 2012 30,00% 20,00% 10,00% 0,00% Январь Фебраль Март Апрель Май Июнь Июль Август Сентябрь Октябрь Ноябрь Декабрь
  • 11. Beating on the dead horse • Aug 1999 RFC-2671 EDNS0 • May 2000 BCP-38 “Network Ingress Filtering” • Mar 2004 BCP-84 “Ingress Filtering for Multihomed Networks” • Mar 2006 ICANN DNS DDoS advisory
  • 12. Как это работает Плохие парни Жертва: WTF MATE?! T TX UU IN U U SRC_IP Жертва M UU U U O ? TXT BOMB.EXAMPLE.COM .C UUU UUU E ~60b PL UUU UU M U XA UUU UU E B. UU UU d] M U [d k BO UUU UUU ~4 U U FU UU UU Плечо атак и - x60 Кривой DNS
  • 13. И дело не только в DNS tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 68 bytes 00:27:54.013110 IP 192.168.1.1.55959 > 192.168.2.1.123: NTPv2, Reserved, length 12 00:27:54.028044 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028058 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028061 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028063 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028065 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028068 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028192 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028200 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480 00:27:54.028203 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 432
  • 14. «Перспективные» протоколы • SNMP • NTP • Bittorrent • …любой другой протокол с плечом ответа и без аутентификации клиента
  • 15. Local.Решения • НЕ_держать DNS на локальной инфраструктуре; • [иметь возможность] Отключить UDP на уровне оператора связи;
  • 16. Local.Решения Ratelimit на публичных UDP-сервисах. iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name BRR --rsource iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount ${BRR} --name BRR DROP --rsource -j iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name CRR --rsource iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 10 --hitcount ${CRR} --name CRR DROP Желательно включенный by default. --rsource -j
  • 17. Local.Решения *rawpost :POSTROUTING ACCEPT [15:1548] ­A POSTROUTING ­s 10.1.0.0/24 ­o eth8 ­j RAWSNAT ­­to­source 10.10.40.3/32 COMMIT # Completed on Mon May 20 04:47:30 2013 # Generated by iptables­save v1.4.16.3 on Mon May 20 04:47:30 2013 *raw :PREROUTING ACCEPT [28:2128] :OUTPUT ACCEPT [18:2056] ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 0 ­j RAWDNAT ­­to­destination 10.1.0.1/32 ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 1 ­j RAWDNAT ­­to­destination 10.1.0.2/32 ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 2 ­j RAWDNAT ­­to­destination 10.1.0.3/32 ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 3 ­j RAWDNAT ­­to­destination 10.1.0.4/32 ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 4 ­j RAWDNAT ­­to­destination 10.1.0.5/32 ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 5 ­j RAWDNAT ­­to­destination 10.1.0.6/32 ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 6 ­j RAWDNAT ­­to­destination 10.1.0.7/32 ­A PREROUTING ­d 10.10.40.3/32 ­m cpu ­­cpu 7 ­j RAWDNAT ­­to­destination 10.1.0.8/32 COMMIT
  • 19. Local.Решения http://radar.qrator.net Проверить: • Свою сеть • Сеть upstream(s) • Сеть к которой планируете подключаться ….написать нам bug-report!
  • 20. Local.Решения http://radar.qrator.net Проверить: • Свою сеть • Сеть upstream(s) • Сеть к которой планируете подключаться ….написать нам bug-report!
  • 21. Global.Решения Short term Long term • Rate limiting • Отказ от EDNS0 • BCP-38/BCP-84 • Подождать, cамо отвалится… • UDP auth cookies • End-to-end аутентификация … но только до следующего раза
  • 23. Low&slow • 1 запрос в 2-3 секунды • 4 соединения • 222 URL в циклически повторяющемся списке • порядок получения объектов имитирует Firefox • забирает статику …. cпециализируется на банках средней руки.
  • 24. Безопасность сетевых топологий Угоны префиксов Угоны префиксов в IPV6 • Возможны • Встречаются in the wild • Сложно обнаружимы • RPSL проблему не решает • RPKI проблему не решает • Проблему решает: наблюдательность и педантичность • Еще более возможны • Разреженное адресное пространство • Меньше наблюдений и пострадавших …Идеальный плацдарм для атак
  • 25. Безопасность сетевой инфраструктуры Атаки на сеть передачи данных • Разделение control&data • Изоляция control
  • 26. Что нового у Qrator? • Миграция на 10GbE • Полоса++ • Точки присутствия++ • Отчеты по инцидентам • WAF • DNS