Ataques DDoS Panorama, Mitigação e Evolução
|
|
|
- Maria Luiza Henriques Azeredo
- 8 Há anos
- Visualizações:
Transcrição
1 Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes LACNIC 26 / LACNOG /2016
2 Wilson Rogério Lopes Especialista em arquitetura e segurança de redes, com 12 anos de atuação em grandes provedores do mercado de internet no Brasil. Pós-graduado pela Universidade de São Paulo USP. Palestrante frequente no GTER e GTS Grupo de trabalho de engenharia e segurança de redes no Brasil. Áreas de Interesse - Arquitetura e Segurança de Redes, IaaS, SDN, DNS, DNSSEC. Contato [email protected]
3 Disclaimer As informações e opiniões contidas nesta apresentação não representam o meu empregador. Todas as informações e estatísticas apresentadas são de domínio público, coletadas de blogs e sites de notícias na internet.
4 Agenda DDoS - Panorama atual e Evolução Mitigação Opções e aplicabilidade Recomendações gerais
5 DDoS is a new spam and it s everyone s problem now.
6 Technical Details Behind a 400Gbps NTP Amplification DDoS Attack 13 Feb 2014 by Matthew Prince To generate approximately 400Gbps of traffic, the attacker used 4,529 NTP servers running on 1,298 different networks. On average, each of these servers sent 87Mbps of traffic to the intended victim on CloudFlare's network. Remarkably, it is possible that the attacker used only a single server running on a network that allowed source IP address spoofing to initiate the requests.
7 Fonte: Atlas Arbor Networks
8 SSDP - Simple Service Discovery Protocol UDP porta 1900 Search Request Fator de amplificação 30x 8 milhões de dispositivos abertos Fonte:
9 IoT CCTV Botnet CCTV devices telnet, admin com senha default Mesmo firmware em pelo menos 70 vendors Lizard Squad Bot LizardStresser 400Gbps de volumetria sem amplificação HTTP Request flood, tcp connections flood, udp flood Fonte:
10 2016 Olimpíada Rio de Janeiro Início atividade IoT botnet 540Gbps de volume sustentados durante horas Alvos Governo, Patrocinadores, Instituições Financeiras Uso de GRE para bypass das mitigações Fonte:
11 /09 - Retaliação vdos Israelense identificado e proprietários presos Noticiado pelo repórter Brian Krebs Gbps 143Mpps Sem amplificação!
12 /09 Google Project Shield #dig krebsonsecurity.com. krebsonsecurity.com. 246 IN A CIDR: /16 NetName: GOOGLE-CLOUD
13 Ataques DDoS IPv6 354 Service Providers entrevistados 70% responderam ter IPv6 implementado % reportaram ter sofrido pelo menos 1 ataque DDoS % Ataque de maior volumetria - 6Gbps Fonte: Arbor 2016 Worldwide Infrastructure Security Report
14 Mitigação Team Cymru UTRS Attack Traffic UTRS - Unwanted Traffic Removal Service Destination RTBH multihop BGP AS vítima anuncia o ip atacado Verificação da autenticidade whois e peering db Bloqueio do ataque no AS de origem Restrito a prefixo /32 Quanto maior o número de ASs, maior a eficácia AS YYYY route x.x.x.x/32 null0 BGP update UTRS BGP update AS XXXX route x.x.x.x/32 null0 Recomendado Provedores de acesso para usuário doméstico Usuário(s) fica(m) sem acesso e o provedor salva sua rede BGP Peering x.x.x.x/32 announce Upstream 1 Upstream 2 Talvez Recomendado... ISPs, Provedores de conteúdo e aplicações web Efetiva ao DoS - Serviço inacessível (news home, e-commerce basket, bakline page) AS 1234 Network Under Attack Destination: x.x.x.x/32
15 Mitigação Clean Pipe IP Transit Providers Detecção do ataque via Netflow Anúncio mais específico via BGP do ip/prefixo atacado Limpeza do tráfego - Syn cookies - Filtros estáticos: drop udp src port 1900 drop udp src port Rate Limit per src/dst prefix and ports Cleaning Center - Protocol Authentication - Payload regular expressions - TCP connection limit - Rate limit using GeoIP Normal Traffic Attack Traffic Cleaned Traffic PE Operadora CPE Cliente
16 Mitigação Cloud DDoS Mitigation Service Providers Túnel GRE com a rede do Cloud Provider Sessão BGP estabelecida Detecção do ataque via Netflow Anúncio do bloco atacado via BGP Cloud Provider divulga o anúncio para seus upstreams Bloqueio de ataques de camada 3 e 4 Serviço de Proxy / WAF HTTP/HTTPS Cloud Provider Network GRE Normal Traffic Attack Traffic Cleaned Traffic Prós Capacidade/Superfície de mitigação Implementação sem necessidade de adequações na infra Contras Latência GRE e MSS adequação do MSS, TCP DF bit setado Inbound traffic BGP GRE PE Operadora Outbound traffic CPE Cliente
17 Mitigação Load Balancers Syn Flood - Syn Cookies por hardware Centenas de milhões de syn cookies por segundo L7 HTTP/HTTPS Floods - Rate limit IP/URL/URI - Análise header HTTP Check de User Agent Check de Referer - Inserção de cookies - Inserção de js - Inserção de captcha
18 Mitigação Home Made Iptables SynProxy Kernel 3.13, Red Hat 7 iptables -t raw -I PREROUTING -p tcp -m tcp --syn -j CT notrack iptables -I INPUT -p tcp -m tcp -m conntrack ctstate UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460
19 Mitigação Home Made Mod Evasive Limita número de requests baseado na URL, URI, ip de origem e intervalo de tempo DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 60 DOS Notify [email protected]
20 Mitigação Home Made Mod Security WAF Monitoração, log e bloqueio OWASP Core rules - Violação de protocolo RBL Bloqueio de floods e slow attacks Bot, crowler e scan detection
21 Mitigação Recomendações Gerais Mitigação híbrida Tenha o controle nas mãos para não morrer pela vacina Bloqueio de ataques l3/l4 no provedor Bloqueio local de ataques de aplicação Monitoração com foco específico para DDoS Monitorações do NOC geralmente não atendem à agilidade que a mitigação de um DDoS necessita Configure Control Plane Policy. Filtre tráfego com destino ao control plane dos equipamentos Separe prefixos ip de infraestrutura de prefixos ip de serviços e clientes Facilite a mitigação Separe ips/servidores para cada tipo de serviço http(s), dns, smtp... Bom e velho Anycast Fuja de controles statefull na borda
22 Referências CERT.BR - Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço (DDoS) Mod Evasive - Mod Security - Iptables SynProxy - UTRS - Google Project Shield -
Ataques DDoS Panorama, Mitigação e Evolução. Wilson Rogério Lopes GTER 39 05/2015
Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes GTER 39 05/2015 DDoS is a new spam and it s everyone s problem now. Preston Hogue CERT.br registra aumento de ataques de negação de serviço
DDoS. Fugindo do seguro desemprego!
DDoS Fugindo do seguro desemprego! Igor M. de Assis Mini currículo: Bacharel em Análise de Sistemas (CESMAC/AL) Especialista de Redes na TIVIT Ambiente de redes compartilhado (CSC) 10+ anos de experiência
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
MANRS. Mutually Agreed Norms for Routing Security
MANRS Mutually Agreed Norms for Routing Security Como a Internet funciona? A Internet é uma rede de redes São quase 60.000 redes diferentes, sob gestões técnicas e administrativas diferentes. A estrutura
SEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º
VI Fórum Brasileiro de IPv6
TIM BRASIL São Paulo, 09/12/2015 IPv6 na TIM Brasil Carlos Figueira Transport Network Engineering Classificação da Informação: Público Agenda Contexto IPv4 / IPv6 Desenvolvimento do IPv6 Desafios do IPv6
BT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Boas práticas para obter o máximo de desempenho com equipamentos da MikroTik.
Boas práticas para obter o máximo de desempenho com equipamentos da MikroTik. Informações sobre o palestrante 2 Nome: Francisco Ribeiro de Souza Neto Resumo: Trabalha com telecomunicações desde 2005. Possui
Configuração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
ENDEREÇAMENTO PRIVADO PROXY E NAT
ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Capacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Boas práticas para peering no PTTMetro
Boas práticas para peering no PTTMetro Luís Balbinot [email protected] Commcorp Telecom GTER 30 - São Leopoldo, RS 26/11/2010 Objetivo Mostrar boas práticas de peering no PTTMetro de forma que
Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
Curso BCOP. Boas Práticas BGP
Curso BCOP Boas Práticas BGP Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Caso Directnet (AS22818)
Migrando para um AS Caso Directnet (AS22818) Eduardo Ascenço Reis GTER20 Migrando para um AS Caso Directnet Eduardo Ascenço Reis 2005-12-02 1/25 Agenda 1. Directnet - Apresentação
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
www.professorramos.com
Iptables www.professorramos.com [email protected] Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
2 A Avaliação de RMU 20/12/2012. Nome:
2 A Avaliação de RMU 20/12/2012 Nome: 1. Na interface de saída de um roteador existem 10 pacotes esperando para serem transmitidos. Determine suas ordens de saída e atrasos máximos para cada classe se
Encontro Provedores Regionais Belém / PA Agosto / 2017
Encontro Provedores Regionais Belém / PA Agosto / 2017 IX.br - Pontos de Troca de Tráfego e Open CDN Galvão Rezende IX.br Engineering Team Nossa Agenda Sistemas Autônomos e
Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO
Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO Vinicius Ochiro Graduando em Engenharia Elétrica na UEL Analista de Telecomunicações na Solintel Experiência
Modelo OSI x Modelo TCP/IP
Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO
IV Workshop POP-RS / Rede Tche
IV Workshop POP-RS / Rede Tche Serviços e Segurança na Rede Tchê POP-RS/CERT-RS César Loureiro Porto Alegre, novembro de 2012 Agenda I Apresentação do CERT-RS Honeypots Incidentes reportados ao CERT-RS
Análise de Tráfego Externo em Situações de Roteamento Parcial. Eduardo Ascenço Reis <[email protected]> <[email protected].
Análise de Tráfego Externo em Situações de Roteamento Parcial Eduardo Ascenço Reis Agenda Caracterização de Troca de Tráfego Externo Objetivos da
TRANSPORTE DE PREFIXOS VIA VPNV4
TRANSPORTE DE PREFIXOS VIA VPNV4 Nesse artigo vou descrever as configurações para utilizar o transporte de prefixos. Neste senário nosso objetivo é transportar o prefixo de nosso Switch de acesso pela
6 motivos para atualizar a versão do RouterOS. Pietro Scherer MUM Brazil São Paulo
6 motivos para atualizar a versão do RouterOS Pietro Scherer MUM Brazil 2018 - São Paulo Apresentador Pietro Scherer MikroTik Certified Trainer - Riga, Latvia (2018) MikroTik Consultant - MTCNA, MTCWE,
BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Responsabilidade de provedores na conexão à Internet. Notas para discussão. Danton Nunes, Internexo Ltda. ([email protected].
Responsabilidade de provedores na conexão à Internet Notas para discussão Danton Nunes, Internexo Ltda. ([email protected]) Responsabilidade de provedores na conexão à Internet Notas para discussão
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração
Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação
Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006
Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ
Redes de Computadores e a Internet Kurose Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ Itens do Livro Capítulo 1 Redes de Computadores e a Internet 1.1 O que é a Internet? 1.1.1 Uma descrição dos componentes
Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia [email protected],[email protected] 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
BGP no Bloqueio de DoS Flood
BGP no Bloqueio de DoS Flood Eduardo Ascenço Reis GTER18 BGP no Bloqueio de DoS Flood ear 04 Out 2004 1/41 Agenda Definição
Firewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX
Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX Elizandro Pacheco www.pachecotecnologia.net Elizandro Pacheco
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT
Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de
O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
O que é FlowSpec? Gustavo Rodrigues Ramos.
O que é FlowSpec? Gustavo Rodrigues Ramos [email protected] [email protected] Agenda Introdução e Mo>vação O que é FlowSpec? Implementação Verificação Conclusão Introdução e Mo>vação Questões:
Situação Atual do IPv6. Utilizando o novo protocolo Internet
Situação Atual do IPv6 Utilizando o novo protocolo Internet Agenda O que é IP? Quem distribui endereços IPs? Porque implantar IPv6? Como está a implantação do IPv6? IETF Como ficar por dentro do assunto?
Tutorial IPv6 Avançado Técnicas de Transição
Tutorial IPv6 Avançado Técnicas de Transição Agenda Introdução Qual a melhor técnica de transição? Existem alternativas ao Dual Stack? Como fazer caso meu provedor de trânsito não ofereça link IPv6? Quero
Capítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Endereçamento. Um endereço IPv4 é formado por 32 bits. 2³² = Um endereço IPv6 é formado por 128 bits.
IPv6 Um endereço IPv4 é formado por 32 bits. 2³² = 4.294.967.296 Um endereço IPv6 é formado por 128 bits. 2 128 =340.282.366.920.938.463.463.374.607.431.768.211.456 ~ 56 octilhões (5,6x1028) de endereços
Netfilter e Iptables
Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para
Redes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
