Upgrade to Pro — share decks privately, control downloads, hide ads and more …

DDoS Solution Architecture and Current Threats

DDoS Solution Architecture and Current Threats

More Decks by Artyom "Töma" Gavrichenkov

Other Decks in Technology

Transcript

  1. qrator.net 2017 Классификация атак •L2 ICMP Flood, UDP Flood, *

    Amplification, … •L3 Атаки на сетевую инфраструктуру •L4 Атаки на TCP: SYN Flood, TCP connection flood, … •L5-L7 Атаки прикладного уровня, имитирующие поведение пользователя
  2. qrator.net 2017 Классификация атак •L2 ICMP Flood, UDP Flood, *

    Amplification, … 1 терабит/с •L3 Атаки на сетевую инфраструктуру •L4 Атаки на TCP: SYN Flood, TCP connection flood, … •L5-L7 Атаки прикладного уровня, имитирующие поведение пользователя
  3. qrator.net 2017 • NTP • DNS • SNMP • SSDP

    • ICMP • NetBIOS • LDAP • RIPv1 • PORTMAP • CHARGEN • QOTD • Quake • Steam • … Vulnerable protocols Атаки с амплификацией
  4. qrator.net 2017 Интернет Вещей • Множество ботнетов • Mirai 21:30:01.226868

    IP 94.251.116.51 > 178.248.233.141: GREv0, length 544: IP 184.224.242.144.65323 > 167.42.221.164.80: UDP, length 512 21:30:01.226873 IP 46.227.212.111 > 178.248.233.141: GREv0, length 544: IP 90.185.119.106.50021 > 179.57.238.88.80: UDP, length 512 21:30:01.226881 IP 46.39.29.150 > 178.248.233.141: GREv0, length 544: IP 31.173.79.118.42580 > 115.108.7.79.80: UDP, length 512
  5. qrator.net 2017 Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/; verifying

    pingback from 192.0.2.150 • 150 000 – 170 000 уязвимых серверов в одной атаке
  6. qrator.net 2017 Pingback: HTTP/HTTPS <methodCall> <methodName>pingback.ping</methodName> <params> <param> <value><string>https://victim.com/</string></value> </param>

    <param> <value> <string> http://reflector.blog/2016/12/01/blog_post </string> </value> </param> </params> </methodCall>
  7. qrator.net 2017 Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/; verifying

    pingback from 192.0.2.150 • 150 000 – 170 000 уязвимых серверов в одной атаке • Умеют SSL/TLS
  8. qrator.net 2017 Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/; verifying

    pingback from 192.0.2.150 • 150 000 – 170 000 уязвимых серверов в одной атаке • Умеют SSL/TLS • Миллионы уязвимых серверов в Интернете
  9. qrator.net 2017 Классификация атак •L2 ICMP Flood, UDP Flood, *

    Amplification, … •L3 Атаки на сетевую инфраструктуру •L4 Атаки на TCP: SYN Flood, TCP connection flood, … •L5-L7 Атаки прикладного уровня, имитирующие поведение пользователя
  10. qrator.net 2017 Классификация атак •L2 ICMP Flood, UDP Flood, *

    Amplification, … •L3 Атаки на сетевую инфраструктуру •L4 Атаки на TCP: SYN Flood, TCP connection flood, … •L5-L7 Атаки прикладного уровня, имитирующие поведение пользователя
  11. qrator.net 2017 Логика построения сети • Внутренние факторы • Внешние

    факторы Основная задача: аутсорсинг управления рисками
  12. qrator.net 2017 Цели • Забава • Самореклама, демонстрация возможностей •

    Ограничение доступа к информации • Месть • Шантаж • Конкуренция на рынке
  13. qrator.net 2017 Цели • Забава • Самореклама, демонстрация возможностей •

    Ограничение доступа к информации • Месть • Шантаж • Конкуренция на рынке
  14. qrator.net 2017 Цели • Забава • Самореклама, демонстрация возможностей •

    Ограничение доступа к информации • Месть • Шантаж • Конкуренция на рынке
  15. qrator.net 2017 Цели • Забава • Самореклама, демонстрация возможностей •

    Ограничение доступа к информации • Месть • Шантаж • Конкуренция на рынке
  16. qrator.net 2017 Обзор методик подключения Ingress protection • Легко интегрируется

    • Защищает от ряда простых сетевых DDoS-атак: Amplification, ICMP Flood, … 2-way mitigation
  17. qrator.net 2017 Обзор методик подключения Ingress protection • Легко интегрируется

    • Защищает от ряда простых сетевых DDoS-атак: Amplification, ICMP Flood, … • Не защищает от атак, начиная с транспортного уровня • Не защищает от атак сетевого уровня с IoT, Wordpress, etc. 2-way mitigation
  18. qrator.net 2017 Обзор методик подключения Ingress protection • Легко интегрируется

    • Защищает от ряда простых сетевых DDoS-атак: Amplification, ICMP Flood, … • Не защищает от атак, начиная с транспортного уровня • Не защищает от атак сетевого уровня с IoT, Wordpress, etc. 2-way mitigation • Может защищать от DDoS-атак на всех уровнях сети • Может учитывать параметры работоспособности ресурса при фильтрации
  19. qrator.net 2017 Обзор методик подключения Ingress protection • Легко интегрируется

    • Защищает от ряда простых сетевых DDoS-атак: Amplification, ICMP Flood, … • Не защищает от атак, начиная с транспортного уровня • Не защищает от атак сетевого уровня с IoT, Wordpress, etc. 2-way mitigation • Может защищать от DDoS-атак на всех уровнях сети • Может учитывать параметры работоспособности ресурса при фильтрации • Сложна в построении
  20. qrator.net 2017 TIME: 05/16/17 08:46:49 TYPE: BGP4MP/MESSAGE/Update FROM: *** AS12389

    TO: *** AS197068 ORIGIN: IGP ASPATH: 12389 19551 1299 3356 9680 3462 NEXT_HOP: *** COMMUNITY: 1299:20000 12389:6 12389:7 12389:1711 ANNOUNCE 1.164.0.0/16 1.168.0.0/16 1.161.0.0/16 1.174.0.0/16 Rostelecom Telia Incapsula??
  21. qrator.net 2017 TIME: 05/16/17 08:46:49 TYPE: BGP4MP/MESSAGE/Update FROM: *** AS12389

    TO: *** AS197068 ORIGIN: IGP ASPATH: 12389 19551 1299 3356 9680 3462 NEXT_HOP: *** COMMUNITY: 1299:20000 12389:6 12389:7 12389:1711 ANNOUNCE 1.164.0.0/16 1.168.0.0/16 1.161.0.0/16 1.174.0.0/16 Rostelecom Telia Incapsula?? Russia Telia Incapsula Europe Rostelecom
  22. qrator.net 2017 Характер схемы защиты • 2-Way Mitigation • Без

    “переключения при атаке” • Выделенные каналы связи — latency и стабильность • Вариативность подключения (префиксы, DNS)
  23. qrator.net 2017 Ключевые особенности • Защита от L2 до L7

    без CAPTCHA и других челленджей • Защита шифрованных сервисов без раскрытия • Масштабируемость по числу сервисов • Решение для CDN
  24. qrator.net 2017 The Solution:: Network Intelligence •L5-L7 Application-level attacks, mimicking

    human behaviour That’s how they are doing it: “5-Ring Application (Layer 7) DDoS Protection: • Ring 5: Client Classification vs Volumetric Layer 7 Attacks • Ring 4: Visitor Whitelisting and Reputation • Ring 3: Web Application Firewall for Direct Attack Vectors • Ring 2: Progressive Challenges • Ring 1: Behavioral Anomaly Detection (last resort)”
  25. qrator.net 2017 • Why on Earth you even need “progressive

    challenges” (i.e. Recaptcha) if your behavioral anomaly detection is good enough? “5-Ring Application (Layer 7) DDoS Protection: • Ring 5: Client Classification vs Volumetric Layer 7 Attacks • Ring 4: Visitor Whitelisting and Reputation • Ring 3: Web Application Firewall for Direct Attack Vectors • Ring 2: Progressive Challenges • Ring 1: Behavioral Anomaly Detection (last resort)”
  26. qrator.net 2017 21:30:01.226868 IP 94.251.116.51 > 178.248.233.141: GREv0, length 544:

    IP 184.224.242.144.65323 > 167.42.221.164.80: UDP, length 512 21:30:01.226873 IP 46.227.212.111 > 178.248.233.141: GREv0, length 544: IP 90.185.119.106.50021 > 179.57.238.88.80: UDP, length 512 21:30:01.226881 IP 46.39.29.150 > 178.248.233.141: GREv0, length 544: IP 31.173.79.118.42580 > 115.108.7.79.80: UDP, length 512
  27. qrator.net 2017 The Solution:: Network Intelligence •L5-L7 Application-level attacks, mimicking

    human behaviour Behavior analysis. Correlation analysis. Server status monitoring. No active challenges whatsoever.