500 likes | 779 Views
Анатомия и метрология DoS /DDoS. Alexander Lyamin < la@qrator.net >. Почему?. Таким образом, DoS атаки, направленные на исчерпание ограниченных ресурсов системы, также могут быть поделены на две категории: • Атаки на каналы связи • Атаки на конечные системы . Почему?. Типы DDoS-атак
E N D
Анатомия и метрологияDoS/DDoS Alexander Lyamin <la@qrator.net>
Почему? Таким образом, DoS атаки, направленные на исчерпание ограниченных ресурсов системы, также могут быть поделены на две категории:• Атаки на каналы связи• Атаки на конечные системы
Почему? Типы DDoS-атак • Атаки 4-го уровня • – в основном направлены на канал • (UDP Flood, ICMP Flood) • – могут быть направлены на исчерпание ограниченного количества соединений, поддерживаемого отдельными узлами или сетевым оборудованием (SYN Flood и т.д.) • Атаки 7-го уровня– направлены на ресурс (сервис прикладного уровня)
Почему? HTTP and HTTPS Flood Attacks INTELLIGENT HTTP and HTTPS Attacks ICMP Echo Request Flood UDP Flood Attack DNS Amplification Attacks • TCP SYN Flood • TCP SYN-ACK Reflection Flood (DRDoS) • TCP Spoofed SYN Flood • TCP ACK Flood • TCP IP Fragmented Attack …sockstressзабыли!
Почему? “Есть несколько видов атак. Мы выделяем два типа — атака трафиком и атака на приложения. Pavel отлично работает с атаками на приложения.”
Почему? “Ожидания оправдались в достаточной мере. Fedor хорош при защите от tcp-syn и других логических атак. С атаками трафиком мы боремся другими способами.”
Как должно быть N-methyl-1-phenylpropan-2-amino N.B. “Yeah! Sc1ence, beatch!” (6aR,9R)- N,N- diethyl- 7-methyl- 4,6,6a,7,8,9- hexahydroindolo- [4,3-fg] quinoline- 9-carboxamide
Канальная емкость PURE. SIMPLE. CONSUMED. BANDWIDTH
Инфраструктура сети Fragmentation+Stateful+Routing= Control Plane
Инфраструктура сети Routing http://radar.qrator.net • (dynamic) Route loops • Prefix hijacking • Amplifiers
Сетевой стек Запросы Ответы
Приложение L7 σημαντικός
Приложение Запросы Ответы
Приложение Ошибки Стоп-лист
Сhangelog • DNS (и другие не-TCP протоколы) • TCP-протоколы для которых мы не являемся endpoint • Умныеenterprise-заказчики • И большие сети с 100+ приложений • Говорящих на 10+ (custom) протоколах
Как сделать мир статистику лучше?
Канальная емкость 2.0 Чем именно занят канал? Транспортные протоколы Приложения
Cетевая инфраструктура 2.0 Сколько потоков? Какова их динамика? Какие из них наиболее активны?
Сетевой стэк 2.0 TCP Состояния соединений Динамика состояний
Приложение 2.0 Запросы Статика Динамика Самые популярные URL
Приложение 2.0 Ответы Топ-5 ? Топ-10 ? Кластеризация ?
Приложение 2.0 Ошибки 500,501,503,504 Топ ? Кластеризация ?
Приложение 2.0 502 – диагностика пути ?
Идеи закончились. … Вопросы остались.
Приложение 2.0 А что делать с !HTTP ?
Приложение 2.0 А какПРАВИЛЬНО провести сэмплинг поведения ботнета ?
А что такое ботнет? • Множество зараженных • Общность кода • Единый контроль
C нашей точки зрения • Множество адресов • Сходная техника • Общие цели
C нашей точки зрения • DomainID+время первой регистрации • Пересечение по IP • Используемые техники