1 / 21

Ataki Distributed Denial of Service w sieciach WAN Tomasz Grabowski (cadence@man.szczecin.pl)

Ataki Distributed Denial of Service w sieciach WAN Tomasz Grabowski (cadence@man.szczecin.pl). Atak Distributed Denial of Service. przesyłanie olbrzymiej ilości danych i/lub pakietów do atakowanej sieci odbywa się z wielu (od kilku do kilku tysięcy) komputerów jednocześnie

evelia
Download Presentation

Ataki Distributed Denial of Service w sieciach WAN Tomasz Grabowski (cadence@man.szczecin.pl)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ataki Distributed Denial of Service w sieciach WAN Tomasz Grabowski (cadence@man.szczecin.pl)

  2. Atak Distributed Denial of Service • przesyłanie olbrzymiej ilości danych i/lub pakietów do atakowanej sieci • odbywa się z wielu (od kilku do kilku tysięcy) komputerów jednocześnie • adresy atakujących komputerów są nieprawdziwe

  3. Atak Distributed Denial of Service

  4. Efekty atakuDistributed Denial of Service

  5. Efekty atakuDistributed Denial of Service • spadek wydajności sieci • utrata dostępu do Internetu • całkowite sparaliżowanie działania sieci

  6. Straty z powodu ataków DDoS • utrata wiarygodności firmy • niebezpieczeństwo wykorzystania faktu, że atakowana sieć jest niedostępna dla innych komputerów w Internecie • straty finansowe; kilkugodzinne przerwy w działaniu takich serwisów jak Yahoo, Amazon czy eBay kosztowały kilkadziesiąt milionów dolarów

  7. Tworzenie sieci DDoS • zdobywanie kontroli nad komputerami za pomocą wyspecjalizowanych narzędzi • bardzo duża szybkość tworzenia sieci DDoS • nie jest wymagana żadna fachowa wiedza • geograficzne położenie komputerów ma znaczenie

  8. Obrona przed atakami DDoS • aktualizacja aplikacji oraz systemu • wykorzystanie oprogramowania personal firewall • okresowy audyt zabezpieczeń systemu • analiza pakietów wychodzących z sieci • filtrowanie adresów nierutowalnych • wykorzystywanie systemów IDS • blokowanie pakietów z adresem broadcast

  9. Obrona przed atakami DDoS • IP Traceback • znakowanie losowych pakietów • umożliwia ofierze namierzenie źródła ataku • przykład: ICMP Traceback • Pushback • ograniczanie ruchu na routerach pośredniczących • powiadamia routerów pośredniczących w ataku Konieczność zmiany oprogramowania na routerach

  10. Obrona przed atakami DDoS • Rozwiązania sprzętowe • Proventia (Internet Security Systems) • Attack Mitigator IPS 5500 (Top Layer) • Peakflow SP / X (Arbor Network) • Guard XT / Detector XT (Riverhead Networks)

  11. Obrona przed atakami DDoS • Rozwiązania sprzętowe • Wykrywanie anomalii w ruchu • Wykrywanie znanych ataków • Blokowanie ruchu związanego z atakiem • Konieczność nadzoru przez operatora

  12. Obrona przed atakami DDoS • Rozwiązania sprzętowe • Podstawowy problem: Jeśli sumaryczna ilość danych bądź pakietów, przesyłanych podczas ataku przekracza możliwości głównego łącza lub wydajność głównego routera, to ataku nie da się powstrzymać.

  13. Obrona przed atakami DDoS • Rozwiązania manualne • Śledzenie wykorzystania łączy • Sprawdzanie wydajności sieci • Monitorowanie poszczególnych urządzeń • Współpraca pomiędzy administratorami sieci • JENNIE – oprogramowanie do wspomagania manualnego wykrywania ataków DDoS

  14. Obrona przed atakami DDoS GEANT PIONIER AMSK Szczecin Politechnika Szczecińska Wydział Informatyki Sala laboratoryjna nr 10 Komputer XXX.XXX.XXX.XXX

  15. Obrona przed atakami DDoS • Najczęstsze cechy ataków • Na konkretny adres IP • Z kilkudziesięciu źródłowych adresów IP • Niewiele cech losowych • Ruch rzadko przekracza 200 Mbps • Najdłuższe ataki trwają kilka godzin • Zwykle ofiara w jakiś sposób zawiniła (np. „wojny” na IRC)

  16. Obrona przed atakami DDoS • Ataki DDoS nie stanowią poważnego problemu w sieci PIONIER • Duża przepustowość łączy • Dobra współpraca administratorów • czas reakcji to kilkadziesiąt minut • Filtry uniemożliwiające spoofowanie

  17. Obrona przed atakami DDoS Nie ma skutecznej obrony przeciwko atakomDistributed Denial of Service

  18. Rady dla firm • W przypadku małych sieci, złożonych z kilkuset lub mniejszej ilości komputerów. • Instalacja prostego oprogramowania do zbierania statystyk (np. MRTG) • Filtry uniemożliwiające spoofowanie • Odpowiednie umowy z ISP • Dobór urządzeń z wysokim parametrem PPS (packets per second)

  19. Rady dla firm • Parametr PPS (packets per second) Podczas ataku DDoS: 1 pakiet = 40 bajtów. 10 Mbps – 30.000 PPS 100 Mbps – 300.000 PPS 1000 Mbps – 3.000.000 PPS • Według producentów: • 1 pakiet = od 200 do 1600 bajtów

  20. Rady dla firm • W przypadku dużych sieci, złożonych z kilkuset lub większej ilości komputerów. Wszystko to, co w przypadku małych sieci, a dodatkowo: • sprawdzenie metod obrony ISP przed atakami DDoS • zaawansowane oprogramowanie do zarządzania siecią • rozwiązania sprzętowe (w uzasadnionych przypadkach) • zapasowe łącze z Internetem • „awaryjna” konfiguracja DNS

  21. Dziękuję za uwagę

More Related