DDoS. Fugindo do seguro desemprego!

Tamanho: px
Começar a partir da página:

Download "DDoS. Fugindo do seguro desemprego!"

Transcrição

1 DDoS Fugindo do seguro desemprego!

2 Igor M. de Assis Mini currículo: Bacharel em Análise de Sistemas (CESMAC/AL) Especialista de Redes na TIVIT Ambiente de redes compartilhado (CSC) 10+ anos de experiência com redes e segurança Anti-DDoS, BGP, MPLS, Peering, Datacenter, Backbone, etc. BCNE, CCNA, CCNP, CCDA, CCDP, CCXF, WSFE, etc.

3 DDoS Principais tipos de ataques

4 Principais Tipos de Ataques Ataques de Aplicação SQL Injection, Slowloris, GET Floods Cross-site Scripting (XSS) Ataques de Sessão DNS UDP Flood, DNS Query Floods SSL Flood, SSL Renegotiation Ataques de Rede (volumetria) TCP SYN Flood, UDP Flood SSDP Flood, NTP Flood

5 Principais tipos de ataques

6 DDoS Mitigando ataques de aplicação

7 Ataques de aplicação

8 Ataques de Aplicação Código de alta qualidade Boas rotinas de testes Consultorias de pentests/vulnerabilidades Serviços e frameworks seguros e escaláveis Node.JS, AngularJS, Sails Vert.x, Twisted Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM) Citrix Netscaler, Radware Alteon

9 DDoS Mitigando ataques de sessão

10 Ataques de Sessão Meio de campo entre ataques de aplicação e de redes Altos volumes de tráfego Limitações de hardware (capacidade) Filtragens de pacotes específicos e rate limit Chargen (UDP/19), QOTD (UDP/17) Limitar tráfego de DNS Replies maiores que 512 bytes* Limitar tráfego UDP fragmentado Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM) Citrix Netscaler, Radware Alteon

11 DDoS Mitigando ataques Volumétricos

12 ESTAMOS NA LAMA!

13 Ataques Volumétricos A última fronteira em negação de serviço Queda de braço (principalmente links) Indisponibilidade total de toda a infraestrutura de internet Geralmente através de amplificação com UDP/SSDP Volume ainda maior com Botnets A forma de se defender é complexa e cara Arquitetura diferenciada Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs Quanto maior a operadora, maior a chance de gargalos

14 Arquitetura de um ataque de amplificação/reflexão

15 Here comes a new challenger!

16 Ataque de amplificação/reflexão com uma botnet (Mirai)

17 Ataque de amplificação/reflexão com uma botnet (Bashlight)

18 Firewalls?

19 Firewalls?

20 Firewalls...

21 Arquitetura Diferenciada ASN próprio ou estar sob um ASN protegido Liberdade para selecionar suas rotas Maior resiliência (multi homing) Sessões de BGP com outros ASNs (Peering) * Manipulação de tráfego Anunciar e retirar anúncios de seus prefixos IP CDN própria ou contratação de serviço POP s nos mais diversos DCs e IXPs globais Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs

22 Filtrando o esgoto Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e awareness Detecção imediata de um ataque (top flows) Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem

23 Filtrando o esgoto Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e awareness Detecção imediata de um ataque (top flows) Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem

24 Filtrando o esgoto Manipulação de tráfego com BGP Blackhole (S/RTBH e D/RTBH) Sinkhole (cleanpipe) Serviços externos de scrubbing (F5, Incapsula, Arbor, etc) BGP FlowSpec Serviços externos de scrubbing Anúncio dos seus prefixos via outros ASNs Túnel GRE para redirecionamento do tráfego (limpo) F5, Incapsula, Arbor, Verisign, DOS Arrest, Prolexic, etc Capacidades de mitigação entre 1,5~3 Tbps

25 Remotely Triggered Blackholes (RTBH)

26 Remotely Triggered Blackholes (RTBH)

27 Link protegido com in-house scrubbing (cleanpipe)

28 Subindo pra Série A CDN própria ou como serviço Cloud global distribuída (BGP confederation?) Diminui drasticamente os pontos de gargalo Altíssima disponibilidade (Anycast?)

29 DDoS E quando a gente acha que já estamos na lama...

30 Utilização atual do agregado do IX.BR (PTT)

31 - Qual é a previsão do tempo, Maju? - Chuvas com rajadas frescas!

32 Durmam bem, boa noite!

33 PARA UM MUNDO COMPLEXO, SOLUÇÕES ÚNICAS

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Encontro Provedores Regionais Belém / PA Agosto / 2017

Encontro Provedores Regionais Belém / PA Agosto / 2017 Encontro Provedores Regionais Belém / PA Agosto / 2017 IX.br - Pontos de Troca de Tráfego e Open CDN Galvão Rezende IX.br Engineering Team Nossa Agenda Sistemas Autônomos e

Leia mais

Ataques DDoS Panorama, Mitigação e Evolução

Ataques DDoS Panorama, Mitigação e Evolução Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes LACNIC 26 / LACNOG 2016 09/2016 Wilson Rogério Lopes Especialista em arquitetura e segurança de redes, com 12 anos de atuação em grandes

Leia mais

IX (PTT) Fórum 10. Uma política BGP Renato Ornelas

IX (PTT) Fórum 10. Uma política BGP Renato Ornelas IX (PTT) Fórum 10 Uma política BGP Renato Ornelas Agenda Motivação Categorias de Conexão Local-pref Comunidades Controle de anúncios Tipos de tabela Filtros Motivação A Open X cuida

Leia mais

Políticas Públicas: A política de implantação de PTT. 26º Provedores Regionais Palmas - TO

Políticas Públicas: A política de implantação de PTT. 26º Provedores Regionais Palmas - TO Políticas Públicas: A política de implantação de PTT 26º Provedores Regionais Palmas - TO Como a Internet Funciona? Internet Rede de Redes Sistemas Autônomos (AS) Rede independente ASN AS64567 AS64610

Leia mais

MANRS. Mutually Agreed Norms for Routing Security

MANRS. Mutually Agreed Norms for Routing Security MANRS Mutually Agreed Norms for Routing Security Como a Internet funciona? A Internet é uma rede de redes São quase 60.000 redes diferentes, sob gestões técnicas e administrativas diferentes. A estrutura

Leia mais

História da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações

História da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações História Telebras História da Telebras Decreto Nº 7.175, 12 de Maio de 2010 1967 1972 1998 2010 2013 Ministério das Comunicações Holding Monopólio das Telecomunicações Desativação em 1998 após o processo

Leia mais

Ataques DDoS Panorama, Mitigação e Evolução. Wilson Rogério Lopes GTER 39 05/2015

Ataques DDoS Panorama, Mitigação e Evolução. Wilson Rogério Lopes GTER 39 05/2015 Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes GTER 39 05/2015 DDoS is a new spam and it s everyone s problem now. Preston Hogue CERT.br registra aumento de ataques de negação de serviço

Leia mais

Produtos Telebras 25/10/2016

Produtos Telebras 25/10/2016 Produtos Telebras 25/10/2016 A TELEBRAS A Telecomunicações Brasileiras S. A. TELEBRAS é uma sociedade anônima aberta, de economia mista, constituída em 09 de novembro de 1972, nos termos da autorização

Leia mais

O que é FlowSpec? Gustavo Rodrigues Ramos.

O que é FlowSpec? Gustavo Rodrigues Ramos. O que é FlowSpec? Gustavo Rodrigues Ramos [email protected] [email protected] Agenda Introdução e Mo>vação O que é FlowSpec? Implementação Verificação Conclusão Introdução e Mo>vação Questões:

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet

Leia mais

AVALIAÇÃO DE TECNOLOGIAS DE MITIGAÇÃO DE ATAQUES DISTRIBUÍDOS DE NEGAÇÃO DE SERVIÇOS (DDoS) NA INTERNET. Felipe de Lacerda Jordão 1

AVALIAÇÃO DE TECNOLOGIAS DE MITIGAÇÃO DE ATAQUES DISTRIBUÍDOS DE NEGAÇÃO DE SERVIÇOS (DDoS) NA INTERNET. Felipe de Lacerda Jordão 1 AVALIAÇÃO DE TECNOLOGIAS DE MITIGAÇÃO DE ATAQUES DISTRIBUÍDOS DE NEGAÇÃO DE SERVIÇOS (DDoS) NA INTERNET Felipe de Lacerda Jordão 1 Abstract - Nowadays, companies increasingly need the Internet to conduct

Leia mais

Equipe do PoP-BA

Equipe do PoP-BA PTT PTT -- Ponto Ponto de de Troca Troca de de Tráfego Tráfego Equipe do PoP-BA [email protected] Salvador-BA, 12/08/2016 1 O que é PTT? Introdução Ponto de Troca de Tráfego (PTT) Do inglês, Internet

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17

Eduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17 Eduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17 A Importância dos Internet Exchanges Como o usuário vê a Internet? Camadas física e lógica A Internet funciona usando as tecnologias de telecomunicações

Leia mais

Hardening de equipamentos

Hardening de equipamentos Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4. Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia [email protected],[email protected] 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas

Leia mais

BGP no Bloqueio de DoS Flood

BGP no Bloqueio de DoS Flood BGP no Bloqueio de DoS Flood Eduardo Ascenço Reis GTER18 BGP no Bloqueio de DoS Flood ear 04 Out 2004 1/41 Agenda Definição

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.

A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. Nossa Agenda, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância

Leia mais

Ataques a Infraestrutura BGP e medidas de contenção

Ataques a Infraestrutura BGP e medidas de contenção Ataques a Infraestrutura BGP e medidas de contenção Leandro M Bertholdo ([email protected]) Bruno Lorensi ([email protected]) PoP-RS/RNP/Ufrgs O BGP é "inseguro" porque qualquer AS pode anunciar

Leia mais

Redes de Alto Desempenho Novo Backbone da CemigTelecom

Redes de Alto Desempenho Novo Backbone da CemigTelecom Redes de Alto Desempenho Novo Backbone da CemigTelecom CEMIGTelecom A CEMIGTelecom A CEMIGTelecom é uma operadora que possui uma das maiores e melhores redes ópticas de telecomunicações. Presente em Minas

Leia mais

Política de Requisitos Técnicos para CIX - V1.4

Política de Requisitos Técnicos para CIX - V1.4 Política de Requisitos Técnicos para CIX - V1.4 Um Ponto de Troca de Tráfego, ou Internet Exchange (IX) é uma solução de rede tipicamente composta por switches e roteadores operando na camada 2 do modelo

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Noções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet

Noções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet Noções de BGP4 Carlos Gustavo A. da Rocha Introdução Protocolos de roteamento como RIP e OSPF devem ser implantados em um domínio administrativo, um grupo de roteadores sobre administração única Como trocar

Leia mais

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7 Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência

Leia mais

IX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes

IX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes Operação, estatísticas, perspectivas e diretrizes O, antigamente denominado PTTMetro-Salvador (PTT-BA), é uma das diversas localidades do projeto IX.br pelo Brasil. Com início em 2007, conta com diversos

Leia mais

O maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP

O maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP O maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP Grupo de Trabalho de Engenharia e Operação de Redes Dezembro/2015 Apresentação Elizandro Pacheco ( Network

Leia mais

PTT.br: Operação (ativação e suporte)

PTT.br: Operação (ativação e suporte) PTT.br: Operação (ativação e suporte) Encontro PTT-BA 25 Setembro 2013 Julimar Lunguinho Mendes Equipe PTT.br PTTMetro Interconexão de AS Julimar Lunguinho Mendes

Leia mais

Entre em contato e solicite uma cotação. Acesse o site e saiba mais sobre nossos preços e planos.

Entre em contato e solicite uma cotação. Acesse o site e saiba mais sobre nossos preços e planos. Entre em contato e solicite uma cotação. Acesse o site e saiba mais sobre nossos preços e planos. www.maxihost.com.br Não tem certeza do produto que sua empresa precisa? Deixe nossa equipe ajudar você.

Leia mais

ASAP GLOBAL TELECOM. Nova Sede - Verbo Divino - SP

ASAP GLOBAL TELECOM. Nova Sede - Verbo Divino - SP ASAP GLOBAL TELECOM Nova Sede - Verbo Divino - SP Constituída em 2015 como operadora de telecomunicações com foco no mercado de atacado ISPs e em 2017 passou a atender o mercado corporativo. ÁREAS DE ATUAÇÃO

Leia mais

Sessões BGP com a RNP:

Sessões BGP com a RNP: Sessões BGP com a RNP: Orientações a clientes da RNP para o estabelecimento de sessões Versão Data Responsável Modificação 1.0 23/05/2014 Diretoria Adjunta de Engenharia e Operações Versão Final Este documento

Leia mais

TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO

TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO BLAST HOSTING TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO 23/05/2017 1. Conteúdo não Permitido: Em hipótese alguma vamos permitir o uso dos seguintes softwares/aplicativos/códigos em nossos servidores: Qualquer

Leia mais

Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento

Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento Desempenho Latência (comprimento, tempo) Tempo de

Leia mais

POP-RS / RSiX. Operação do RSiX. Leandro Bertholdo, Andrey Andreoli, Liane Tarouco, POP-RS / RSiX. {berthold, andrey,

POP-RS / RSiX. Operação do RSiX. Leandro Bertholdo, Andrey Andreoli, Liane Tarouco, POP-RS / RSiX. {berthold, andrey, Operação do RSiX Leandro Bertholdo, Andrey Andreoli, Liane Tarouco, POP-RS / RSiX {berthold, andrey, liane}@penta.ufrgs.br Sumário RSiX Histórico do RSiX Problemas na Operação Eventos de Segurança no PTT

Leia mais

Teste de invasão. [email protected]

Teste de invasão. alessanc@gmail.com Teste de invasão [email protected] Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO

Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO Vinicius Ochiro Graduando em Engenharia Elétrica na UEL Analista de Telecomunicações na Solintel Experiência

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

Palestra Provedores Regionais

Palestra Provedores Regionais Palestra Provedores Regionais Dias 31 de março e 1º de abril de 2016 FORTALEZA CE Fábrica de Negócios Praia Centro Hotel Av. Monsenhor Tabosa, 740 Centro INTRODUÇÃO Banda Larga em todas as localidades

Leia mais

Planificação Anual da disciplina de Redes de Comunicação 12º PI

Planificação Anual da disciplina de Redes de Comunicação 12º PI M ó d u l o 4 - D e s e n v o l v i m e n t o d e P á g i n a s W e b E s t á t i c a s 1. Construção base de páginas Web. a. Estrutura de páginas Web b. Etiquetas comuns em páginas Web. c. Hiperligações.

Leia mais

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Firewalls. André Zúquete Segurança Informática e nas Organizações 1 Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo

Leia mais

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm

Leia mais