DDoS. Fugindo do seguro desemprego!
|
|
|
- Tânia Barata Alvarenga
- 8 Há anos
- Visualizações:
Transcrição
1 DDoS Fugindo do seguro desemprego!
2 Igor M. de Assis Mini currículo: Bacharel em Análise de Sistemas (CESMAC/AL) Especialista de Redes na TIVIT Ambiente de redes compartilhado (CSC) 10+ anos de experiência com redes e segurança Anti-DDoS, BGP, MPLS, Peering, Datacenter, Backbone, etc. BCNE, CCNA, CCNP, CCDA, CCDP, CCXF, WSFE, etc.
3 DDoS Principais tipos de ataques
4 Principais Tipos de Ataques Ataques de Aplicação SQL Injection, Slowloris, GET Floods Cross-site Scripting (XSS) Ataques de Sessão DNS UDP Flood, DNS Query Floods SSL Flood, SSL Renegotiation Ataques de Rede (volumetria) TCP SYN Flood, UDP Flood SSDP Flood, NTP Flood
5 Principais tipos de ataques
6 DDoS Mitigando ataques de aplicação
7 Ataques de aplicação
8 Ataques de Aplicação Código de alta qualidade Boas rotinas de testes Consultorias de pentests/vulnerabilidades Serviços e frameworks seguros e escaláveis Node.JS, AngularJS, Sails Vert.x, Twisted Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM) Citrix Netscaler, Radware Alteon
9 DDoS Mitigando ataques de sessão
10 Ataques de Sessão Meio de campo entre ataques de aplicação e de redes Altos volumes de tráfego Limitações de hardware (capacidade) Filtragens de pacotes específicos e rate limit Chargen (UDP/19), QOTD (UDP/17) Limitar tráfego de DNS Replies maiores que 512 bytes* Limitar tráfego UDP fragmentado Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM) Citrix Netscaler, Radware Alteon
11 DDoS Mitigando ataques Volumétricos
12 ESTAMOS NA LAMA!
13 Ataques Volumétricos A última fronteira em negação de serviço Queda de braço (principalmente links) Indisponibilidade total de toda a infraestrutura de internet Geralmente através de amplificação com UDP/SSDP Volume ainda maior com Botnets A forma de se defender é complexa e cara Arquitetura diferenciada Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs Quanto maior a operadora, maior a chance de gargalos
14 Arquitetura de um ataque de amplificação/reflexão
15 Here comes a new challenger!
16 Ataque de amplificação/reflexão com uma botnet (Mirai)
17 Ataque de amplificação/reflexão com uma botnet (Bashlight)
18 Firewalls?
19 Firewalls?
20 Firewalls...
21 Arquitetura Diferenciada ASN próprio ou estar sob um ASN protegido Liberdade para selecionar suas rotas Maior resiliência (multi homing) Sessões de BGP com outros ASNs (Peering) * Manipulação de tráfego Anunciar e retirar anúncios de seus prefixos IP CDN própria ou contratação de serviço POP s nos mais diversos DCs e IXPs globais Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs
22 Filtrando o esgoto Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e awareness Detecção imediata de um ataque (top flows) Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem
23 Filtrando o esgoto Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e awareness Detecção imediata de um ataque (top flows) Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem
24 Filtrando o esgoto Manipulação de tráfego com BGP Blackhole (S/RTBH e D/RTBH) Sinkhole (cleanpipe) Serviços externos de scrubbing (F5, Incapsula, Arbor, etc) BGP FlowSpec Serviços externos de scrubbing Anúncio dos seus prefixos via outros ASNs Túnel GRE para redirecionamento do tráfego (limpo) F5, Incapsula, Arbor, Verisign, DOS Arrest, Prolexic, etc Capacidades de mitigação entre 1,5~3 Tbps
25 Remotely Triggered Blackholes (RTBH)
26 Remotely Triggered Blackholes (RTBH)
27 Link protegido com in-house scrubbing (cleanpipe)
28 Subindo pra Série A CDN própria ou como serviço Cloud global distribuída (BGP confederation?) Diminui drasticamente os pontos de gargalo Altíssima disponibilidade (Anycast?)
29 DDoS E quando a gente acha que já estamos na lama...
30 Utilização atual do agregado do IX.BR (PTT)
31 - Qual é a previsão do tempo, Maju? - Chuvas com rajadas frescas!
32 Durmam bem, boa noite!
33 PARA UM MUNDO COMPLEXO, SOLUÇÕES ÚNICAS
BT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Encontro Provedores Regionais Belém / PA Agosto / 2017
Encontro Provedores Regionais Belém / PA Agosto / 2017 IX.br - Pontos de Troca de Tráfego e Open CDN Galvão Rezende IX.br Engineering Team Nossa Agenda Sistemas Autônomos e
Ataques DDoS Panorama, Mitigação e Evolução
Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes LACNIC 26 / LACNOG 2016 09/2016 Wilson Rogério Lopes Especialista em arquitetura e segurança de redes, com 12 anos de atuação em grandes
IX (PTT) Fórum 10. Uma política BGP Renato Ornelas
IX (PTT) Fórum 10 Uma política BGP Renato Ornelas Agenda Motivação Categorias de Conexão Local-pref Comunidades Controle de anúncios Tipos de tabela Filtros Motivação A Open X cuida
Políticas Públicas: A política de implantação de PTT. 26º Provedores Regionais Palmas - TO
Políticas Públicas: A política de implantação de PTT 26º Provedores Regionais Palmas - TO Como a Internet Funciona? Internet Rede de Redes Sistemas Autônomos (AS) Rede independente ASN AS64567 AS64610
MANRS. Mutually Agreed Norms for Routing Security
MANRS Mutually Agreed Norms for Routing Security Como a Internet funciona? A Internet é uma rede de redes São quase 60.000 redes diferentes, sob gestões técnicas e administrativas diferentes. A estrutura
História da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações
História Telebras História da Telebras Decreto Nº 7.175, 12 de Maio de 2010 1967 1972 1998 2010 2013 Ministério das Comunicações Holding Monopólio das Telecomunicações Desativação em 1998 após o processo
Ataques DDoS Panorama, Mitigação e Evolução. Wilson Rogério Lopes GTER 39 05/2015
Ataques DDoS Panorama, Mitigação e Evolução Wilson Rogério Lopes GTER 39 05/2015 DDoS is a new spam and it s everyone s problem now. Preston Hogue CERT.br registra aumento de ataques de negação de serviço
Produtos Telebras 25/10/2016
Produtos Telebras 25/10/2016 A TELEBRAS A Telecomunicações Brasileiras S. A. TELEBRAS é uma sociedade anônima aberta, de economia mista, constituída em 09 de novembro de 1972, nos termos da autorização
O que é FlowSpec? Gustavo Rodrigues Ramos.
O que é FlowSpec? Gustavo Rodrigues Ramos [email protected] [email protected] Agenda Introdução e Mo>vação O que é FlowSpec? Implementação Verificação Conclusão Introdução e Mo>vação Questões:
DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
AVALIAÇÃO DE TECNOLOGIAS DE MITIGAÇÃO DE ATAQUES DISTRIBUÍDOS DE NEGAÇÃO DE SERVIÇOS (DDoS) NA INTERNET. Felipe de Lacerda Jordão 1
AVALIAÇÃO DE TECNOLOGIAS DE MITIGAÇÃO DE ATAQUES DISTRIBUÍDOS DE NEGAÇÃO DE SERVIÇOS (DDoS) NA INTERNET Felipe de Lacerda Jordão 1 Abstract - Nowadays, companies increasingly need the Internet to conduct
Equipe do PoP-BA
PTT PTT -- Ponto Ponto de de Troca Troca de de Tráfego Tráfego Equipe do PoP-BA [email protected] Salvador-BA, 12/08/2016 1 O que é PTT? Introdução Ponto de Troca de Tráfego (PTT) Do inglês, Internet
Eduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17
Eduardo Barasal Morales Tiago Jun Nakamura Natal, RN 23/08/17 A Importância dos Internet Exchanges Como o usuário vê a Internet? Camadas física e lógica A Internet funciona usando as tecnologias de telecomunicações
Hardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Taxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia [email protected],[email protected] 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
BGP no Bloqueio de DoS Flood
BGP no Bloqueio de DoS Flood Eduardo Ascenço Reis GTER18 BGP no Bloqueio de DoS Flood ear 04 Out 2004 1/41 Agenda Definição
Hands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. Nossa Agenda, e o que são Sistemas Autônomos? Como tudo isso se conecta e o papel dos Internet Exchanges. A importância
Ataques a Infraestrutura BGP e medidas de contenção
Ataques a Infraestrutura BGP e medidas de contenção Leandro M Bertholdo ([email protected]) Bruno Lorensi ([email protected]) PoP-RS/RNP/Ufrgs O BGP é "inseguro" porque qualquer AS pode anunciar
Redes de Alto Desempenho Novo Backbone da CemigTelecom
Redes de Alto Desempenho Novo Backbone da CemigTelecom CEMIGTelecom A CEMIGTelecom A CEMIGTelecom é uma operadora que possui uma das maiores e melhores redes ópticas de telecomunicações. Presente em Minas
Política de Requisitos Técnicos para CIX - V1.4
Política de Requisitos Técnicos para CIX - V1.4 Um Ponto de Troca de Tráfego, ou Internet Exchange (IX) é uma solução de rede tipicamente composta por switches e roteadores operando na camada 2 do modelo
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Noções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet
Noções de BGP4 Carlos Gustavo A. da Rocha Introdução Protocolos de roteamento como RIP e OSPF devem ser implantados em um domínio administrativo, um grupo de roteadores sobre administração única Como trocar
Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7
Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência
IX.br-Salvador. Operação, estatísticas, perspectivas e diretrizes
Operação, estatísticas, perspectivas e diretrizes O, antigamente denominado PTTMetro-Salvador (PTT-BA), é uma das diversas localidades do projeto IX.br pelo Brasil. Com início em 2007, conta com diversos
O maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP
O maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP Grupo de Trabalho de Engenharia e Operação de Redes Dezembro/2015 Apresentação Elizandro Pacheco ( Network
PTT.br: Operação (ativação e suporte)
PTT.br: Operação (ativação e suporte) Encontro PTT-BA 25 Setembro 2013 Julimar Lunguinho Mendes Equipe PTT.br PTTMetro Interconexão de AS Julimar Lunguinho Mendes
Entre em contato e solicite uma cotação. Acesse o site e saiba mais sobre nossos preços e planos.
Entre em contato e solicite uma cotação. Acesse o site e saiba mais sobre nossos preços e planos. www.maxihost.com.br Não tem certeza do produto que sua empresa precisa? Deixe nossa equipe ajudar você.
ASAP GLOBAL TELECOM. Nova Sede - Verbo Divino - SP
ASAP GLOBAL TELECOM Nova Sede - Verbo Divino - SP Constituída em 2015 como operadora de telecomunicações com foco no mercado de atacado ISPs e em 2017 passou a atender o mercado corporativo. ÁREAS DE ATUAÇÃO
Sessões BGP com a RNP:
Sessões BGP com a RNP: Orientações a clientes da RNP para o estabelecimento de sessões Versão Data Responsável Modificação 1.0 23/05/2014 Diretoria Adjunta de Engenharia e Operações Versão Final Este documento
TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO
BLAST HOSTING TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO 23/05/2017 1. Conteúdo não Permitido: Em hipótese alguma vamos permitir o uso dos seguintes softwares/aplicativos/códigos em nossos servidores: Qualquer
Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento
Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento Desempenho Latência (comprimento, tempo) Tempo de
POP-RS / RSiX. Operação do RSiX. Leandro Bertholdo, Andrey Andreoli, Liane Tarouco, POP-RS / RSiX. {berthold, andrey,
Operação do RSiX Leandro Bertholdo, Andrey Andreoli, Liane Tarouco, POP-RS / RSiX {berthold, andrey, liane}@penta.ufrgs.br Sumário RSiX Histórico do RSiX Problemas na Operação Eventos de Segurança no PTT
Teste de invasão. [email protected]
Teste de invasão [email protected] Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança
Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO
Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO Vinicius Ochiro Graduando em Engenharia Elétrica na UEL Analista de Telecomunicações na Solintel Experiência
SEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Palestra Provedores Regionais
Palestra Provedores Regionais Dias 31 de março e 1º de abril de 2016 FORTALEZA CE Fábrica de Negócios Praia Centro Hotel Av. Monsenhor Tabosa, 740 Centro INTRODUÇÃO Banda Larga em todas as localidades
Planificação Anual da disciplina de Redes de Comunicação 12º PI
M ó d u l o 4 - D e s e n v o l v i m e n t o d e P á g i n a s W e b E s t á t i c a s 1. Construção base de páginas Web. a. Estrutura de páginas Web b. Etiquetas comuns em páginas Web. c. Hiperligações.
Firewalls. André Zúquete Segurança Informática e nas Organizações 1
Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo
Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011
Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm
