A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

Documentos relacionados
Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

Rede de sensores distribuídos do CAIS Rildo Souza

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

IX Fórum de dezembro de 2016 São Paulo, SP

MANRS. Mutually Agreed Norms for Routing Security

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

Segurança de Redes de Computadores

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Panorama e Melhores Práticas de Segurança na Rede Acadêmica de Santa Catarina

VII Fórum da Internet no Brasil Rio de Janeiro, RJ 15 de novembro de 2017

Hardening de equipamentos

IX (PTT) Fórum Regional São Paulo, SP 11 de agosto de 2017

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

SET Expo 2016 São Paulo, SP 01 de setembro de 2016

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016

IX Fórum Regional 17 de maio de 2018 São Paulo, SP

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

INFOESTE 2018 Presidente Prudente, SP 17 de maio de 2018

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

IX FÓRUM 12 São Paulo, SP 11/12/18

APRONET Florianópolis, SC 23/02/19

Ataque em Sistemas Distribuídos Site :

IX Fórum Regional Campo Grande, MS 26/04/19

Painel Telebrasil 2018 Brasília, DF 22 de maio de 2018

Web br 2016 São Paulo, SP 14 de outubro de 2016

MANRS. Mutually Agreed Norms for Routing Security

Chris Binnie. Novatec

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

O maior inimigo pode ser você! DNS + SSDP + NTP Prevenção é a melhor solução! GTER40 - São Paulo SP

Faculdade de Engenharia da Computação

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Panorama de de Segurança da da Informação no no PoP-BA/RNP

CSIRT numa abordagem prática

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Tutoriais NIC.br VII Semana de Infraestrutura da Internet no Brasil 08 de dezembro de 2017 São Paulo, SP

Segurança Cibernética Hoje em Dia 26 de Outubro de 2016 Consulado Geral dos EUA /FAAP, São Paulo

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

5º Fórum Brasileiro de CSIRTs 23 de setembro de 2016 São Paulo, SP

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP

VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

I Security Day 2017 FATEC Americana Americana, SP 01 de julho de 2017

IX Fórum Regional São Paulo, SP 10 de junho de 2019

Aplicações de Rede DHCP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Tratamento de Incidentes

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Hands-on: Implantação de monitoramento por Sflow

Segurança da Internet no Brasil: Estudos e Iniciativas

Ataques DDoS Panorama, Mitigação e Evolução. Wilson Rogério Lopes GTER 39 05/2015

Segurança em Sistemas Informáticos. Denial of Service

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Sistemas de Detecção de Intrusão

TestOut Network Pro - Português PLANO DE CURSO

Funcionalidade e Protocolos da Camada de Aplicação

Implantação de IPv6 na RNP e estudo de caso com NAT64. Guilherme Ladvocat RNP

Implantação de IPv6 na RNP e estudo de caso com NAT64. Guilherme Ladvocat RNP

DDoS e Correios 2020:

Jornada IESCAMP de Tecnologia da Informação Campinas, SP 18/10/17

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017

Segurança na Rede Estácio - II Semana de Informática - Out/05

Como Permitir a Navegação Usando o NetBIOS Over IP

Ataques DDoS Panorama, Mitigação e Evolução

Ferramentas de Pentest

Aspectos de Segurança no IPv6

ABRINT na Estrada Campina Grande, PB 14/02/19

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Catálogo de Serviços e Sistemas de TI

Sistemas Distribuídos

TECNOLOGIA DA INFORMAÇÃO

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

DDoS. Fugindo do seguro desemprego!

[Digite texto] XLabs. Web App Firewall. formation Security

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

McAfee Network Security Platform

2º Seminário Internacional Brasil 100% Digital Brasília, DF 11 de novembro de 2016

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Segurança: Tendências Atuais e Recomendações do NBSO

Ataques DDoS (Ataques de Negação de Serviço Distribuídos)

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Etec Prof. Armando José Farinazzo 138

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Desenvolvimento de Aplicações Distribuídas

Apresentação, Metodologia. NBSO NIC Br Security Office

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Transcrição:

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet acadêmica. PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS Desde então, participa do desenvolvimento da internet no Brasil, com a introdução de novas tecnologias e a implantação da primeira rede óptica acadêmica da América Latina, em 2005, batizada de Ipê.

CSIRT de coordenação da rede acadêmica brasileira, a Rede Ipê, desde 1997. Atua na detecção, resolução e prevenção de incidentes de segurança de rede, além de elaborar, promover e disseminar práticas de segurança na RNP e instituições a ela vinculadas.

O que é DoS? Denial of Service Ataque de negação de serviço

O que é DDoS? Distributed Denial of Service Ataque de negação de serviço distribuído

Primeiro DDoS? Fonte: https://blog.fortinet.com/2013/03/25/ddos-a-brief-history

Evolução DDoS no Mundo Gbps 900 900 800 700 602 600 500 400 400 309 300 200 100 100 0 8 17 24 40 2005 2006 2007 2008 49 2009 2010 60 60 2011 2012 2013 2014 2015 2016 Fonte: https://www.sinog.si/wp-content/uploads/2015/04/arbor_gianola.pdf

Histórico de DDoS na Rede Ipê 2011 Ataques do grupo Anonymous aos nossos clientes 2012 Início do apoio ao MEC contra DDoS 2013 Primeira detecção de ataques DRDoS na rede Ipê 2014 Aumento expressivo de ataques de Amplificação 2015 Recorde de ataques detectados > 5 mil 2016 Detecção de ataques maiores que 4Gbps e 1.5Mpps 2017 Ataques envolvendo IoT

O que é DRDoS? Ataque de negação de serviço reflexivo distribuído Fonte: https://www.cloudflare.com

Como funciona o DRDoS? Uso do protocolo UDP Utiliza IP Spoofing Explora vulnerabilidades em protocolos da internet Alta taxa de amplificação

Ataques DRDoS: Fator de amplificação Fonte: US-CERT

Tipos de Vulnerabilidades mais exploradas em Ataques DRDoS DNS Recursivo Aberto Servidor que permite ser utilizado por qualquer host na Internet para Aberto resolver nomes NTP Servidor que permite consultas de qualquer host da SNMP Internet,especialmente do tipo monlist e readvar Dispositivo que responde a consultas SNMP para qualquer host na SSDP Internet, especialmente em comunidades padrão public Protocolo que permite aos usuários de rede descobrirem serviços de rede Netbios Especificação criada para prover acesso a serviços de redes em uma rede pessoal

DNS Recursivo Aberto Como ocorre o Ataque? Podem ser amplificados em até 70x Fonte: https://umbrella.cisco.com/blog/blog/2014/03/17/dns-amplification-attacks/

DNS Recursivo Aberto Melhores Práticas: 1 - Separar servidor autoritativo do recursivo 2 - Atribuir políticas de acesso diferentes para cada servidor 3 - Restringir consultas recursivas Como identificar vulnerabilidade: 1 - Executar o comando abaixo em um host com Linux: dig @ IP www.google.com A

NTP Aberto Como ocorre o Ataque? Podem ser amplificados em até 500x Fonte: https://r00t-services.net/knowledgebase/19/what-are-ntp-amplification-ddosattacks-drdos-on-websites.html

NTP Aberto Melhores Práticas: 1 - Atualização para a versão mais nova do NTP 2 - Bloquear consultas do tipo readvar externas 3 - Implementar ACLs Como identificar vulnerabilidade: 1 - Executar o comando em um host Linux: ntpdc n c monlist IP 2 - Executar o comando em um host Linux: ntpq -c rv IP

SNMP Aberto Como ocorre o Ataque? Podem ser amplificados em até 600x Fonte: http://alibay.com.tr/approaching-danger-snmp-amplification-attacks/

SNMP Aberto Melhores Práticas: 1 - Utilizar comunidades privadas e autenticação 2 - Restringir consultas para redes externas 3 - Desabilitar o serviço Como identificar vulnerabilidade: 1 - Executar um dos comandos abaixo em um host Linux: snmpget c public v 2c IP 1.3.6.1.2.1.1.1.0 snmpget c public v 2c IP 1.3.6.1.2.1.1.5.0

SSDP Aberto Como ocorre o Ataque? Podem ser amplificados em até 30x Fonte: https://www.linkedin.com/pulse/ddos-attack-vector-ssdp-flood-junghyun-yang

SSDP Aberto Melhores Práticas: 1 - Responder apenas consultas internas 2 - Desabilitar o UPnP quando possível 3 - Implementar BCP38 Como identificar vulnerabilidade: 1 - Executar o script do Nmap upnp-info.nse

NetBios Aberto Como ocorre o Ataque? Podem ser amplificados em até 4x Fonte: https://f5.com/labs/articles/threat-intelligence/ddos/old-protocols-new-exploitsldap-unwittingly-serves-ddos-amplification-attacks-22609

NetBios Aberto Melhores Práticas: 1 - Desabilitar consultas externas 2 - Desabilitar o compartilhamento de arquivos quando possível 3 - Implementar BCP38 Como identificar vulnerabilidade: 1 - Executar o comando abaixo em um host Linux: nbtscan IP

1 DDoS as Service 2 Crescimento de Ataques na Camada de Aplicação em 2016 3 Ataques usando multi vetores (DNS + NTP + SNMP) 4 Uso de IoT em ataques de negação de serviço 5 Zero Day DDoS 6 Crescimento de extorsão usando DDoS Fonte:https://jidentify-theft-scout/DDOS-attack-mitigation.html Fonte:https://www.akamai.com/us/en/multimedia/documents/state-of-theFonte:https://www.arcon.com.br/blog/ataque-zero-day Fonte:http://www.afr.com/technology/bitcoin-criminals-dd4bc-target-financial-marketsFonte:https://www.hackread.com/mirai-botnet-linked-to-dyn-dns-ddos-attacks/ Fonte:https://javapipe.com/denial-of-service-attack internet/q4-2016-state-of-the-internet-security-report.pdf as-attacks-rise-20150924-gjucv8

Recomendações contra Ataques de Negação de Serviço: 1 Contactar o ISP 2 - Implementar BCP 38 - Tratamento de Spoofing 3 - Implementar BCP 140 Tratamento de servidores recursivos de DNS 4 Realizar Hardening nos serviços de rede 5 Implementar BCP 55 - Coleta e armazenamento de provas 6 Implementar BCP 162 Armazenamento de Logs

Dúvidas

Agradecimentos Rildo Souza rildo.souza@rnp.br