Автор: Рамиль Хантимиров, CEO StormWall.pro
Конференция: Barcamp 6 Krasnodar & South of Russia
Где и когда: г. Краснодар, 11 апреля 2015 г.
Отчет о мероприятии смотрите в нашем блоге https://stormwall.pro/blog
Защищаем сеть от DDoS-атакSkillFactoryДмитрий Карякин – старший системный инженер компании Juniper Networks – о том, как защитить сеть от DDoS-атак при помощи решений Juniper.
DDoS как актуальная проблема безопасностиQrator LabsЧто такое DDoS-атаки в современном мире, тенденции, история, примеры из жизни. Защита от атак своими силам, при помощи оборудования, облачными сервисами. На что следует обращать внимание при выборе защиты и как не оплатить несуществующие в реальности услуги.
DDoS-атаки вчера, сегодня, завтраQrator Labs4 декабря 2015 года Алексей Семеняка, исполнительный директор Qrator Labs, выступил на конференции UAdom, посвященной развитию доменной политики Украины.
Из доклада вы узнаете, почему защищать веб-ресурсы становится все сложнее, а также какие средства и ресурсы лежат в основе «взрослого» бизнеса DDoS-атак.
DDoS-атаки: почему они возможны, и как их предотвращатьQrator LabsПрезентация раскрывает все аспекты, касающиеся доступности веб-ресурсов в Интернете.
Прежде всего, этот тьюториал предназначен для сетевых инженеров и системных администраторов. Однако владельцам бизнеса и другим заинтересованным лицам также будет полезно окунуться в специфику предмета и понять почему так сложно, но в то же время важно поддерживать непрерывную доступность сайта.
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...OnticoДоклад будет полезен тем, кто планирует организовывать защиту от DDoS-атак собственными силами. Отдельный акцент будет сделан на использовании open-source продуктов для обнаружения и блокирования внешних сетевых атак. Кроме этого, я поделюсь опытом организации автоматического обнаружения и предотвращения атак изнутри инфраструктуры (взломанные клиентские серверы, недобросовестные клиенты).
После подключения DDoS-защиты: как "положат" Ваши ресурсы / Рамиль Хантимиров...OnticoРИТ++ 2017, HighLoad Junior
Зал Сингапур, 5 июня, 17:00
Тезисы:
http://junior.highload.ru/2017/abstracts/2588.html
Подключение защиты от DDoS часто оставляет атакующему много лазеек для того, чтобы ее обойти. - Для оценки и уменьшения рисков DDoS необходимо базовое понимание векторов атаки и инструментов, которые может использовать атакующий.
Анализ рынка решений по защите от DDoSКРОКСеминар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Березин Дмитрий, ведущий системный инженер
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)OnticoВ выпуске 4.8 ядра Linux появилась поддержка NVMf (NVM Express over Fabrics) — стандартизованной возможности присоединять по сети как блочные устройства твердотельные накопители, установленные в разъёмы PCI Express. NVMf лишён многих недостатков iSCSI, повторяющего по сети SCSI-команды со всеми их издержками времён дисковых накопителей, и главное — позволяет по полной использовать возможности сетей с прямым доступом к оперативной памяти (RDMA). Таким образом, можно под управлением одного узла собрать сверхбыстрый и сверхотзывчивый пул блочных устройств, не прибегая к покупке дорогого флэш-массива. Но как воспользоваться этим пулом, не загубив теоретические показатели программными обёртками?
В докладе будут рассмотрены варианты применения NVMf для различных конфигураций PostgreSQL, Oracle Database, Hadoop, файловых хранилищ, о разработках в направлении «программно-определяемой памяти» с применением NVMe-устройств, доступных по сети, обсуждены текущие проблемы, ограничения и перспективы. Особое внимание будет уделено практическим способам измерения производительности ввода-вывода с учётом задачи, решаемой подсистемой хранения.
презентация икс 2016 новаяarealconsultingИнтернет Контроль Сервер (ИКС) - универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, VPN, Web и jabber серверов, организации IP-телефонии.
DDoS Defence 101Qrator LabsСамый исчерпывающий доклад, с которым компания Qrator Labs когда-либо выступала. Здесь все о DDoS, начиная с истории, развенчания мифов и заканчивая кейсами падения сайтов отраслевых лидеров.
Встреча CodeFreeze. Москва, 17.09.2015
Cautious: IPv6 is here / Александр Азимов (Qrator Labs)OnticoМногим известна проблема исчерпания адресного пространства IPv4, из года в год делаются доклады о том, что адреса кончаются, кончаются, да никак не кончатся. На этом фоне польза от внедрения IPv6 кажется абсолютно неочевидной.
В докладе пойдет речь о причинах неизбежности прихода и массового внедрения IPv6 вне зависимости от судьбы адресного пространства IPv4, с описанием как пользы от использования Dual Stack, так и возникающих рисков.
DPDK в виртуальном коммутаторе Open vSwitch / Александр Джуринский (Selectel)OnticoIntel DPDK (Data Plane Development Kit) — набор драйверов и библиотек, позволяющих приложениям взаимодействовать с сетевым устройством напрямую, минуя сетевой стек Linux. Это значительно увеличивает скорость обработки пакетов. DPDK интегрируется с рядом популярных программных решений, например, c виртуальным коммутатором Open vSwitch.
Возможностям и перспективам использования связи Open vSwitch + DPDK в облачных проектах и будет посвящен наш доклад. Мы подробно остановимся на проведённых тестах производительности и интерпретируем их результаты. Отдельное внимание будет уделено анализу трудностей и ограничений, с которыми пришлось столкнуться в ходе экспериментов.
DDoS-атаки: почему они возможны, и как их предотвращатьQrator LabsПрезентация раскрывает все аспекты, касающиеся доступности веб-ресурсов в Интернете.
Прежде всего, этот тьюториал предназначен для сетевых инженеров и системных администраторов. Однако владельцам бизнеса и другим заинтересованным лицам также будет полезно окунуться в специфику предмета и понять почему так сложно, но в то же время важно поддерживать непрерывную доступность сайта.
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...OnticoДоклад будет полезен тем, кто планирует организовывать защиту от DDoS-атак собственными силами. Отдельный акцент будет сделан на использовании open-source продуктов для обнаружения и блокирования внешних сетевых атак. Кроме этого, я поделюсь опытом организации автоматического обнаружения и предотвращения атак изнутри инфраструктуры (взломанные клиентские серверы, недобросовестные клиенты).
После подключения DDoS-защиты: как "положат" Ваши ресурсы / Рамиль Хантимиров...OnticoРИТ++ 2017, HighLoad Junior
Зал Сингапур, 5 июня, 17:00
Тезисы:
http://junior.highload.ru/2017/abstracts/2588.html
Подключение защиты от DDoS часто оставляет атакующему много лазеек для того, чтобы ее обойти. - Для оценки и уменьшения рисков DDoS необходимо базовое понимание векторов атаки и инструментов, которые может использовать атакующий.
Анализ рынка решений по защите от DDoSКРОКСеминар «Next Generation Security: новый взгляд на интернет-угрозы» http://www.croc.ru/action/detail/29814/
Березин Дмитрий, ведущий системный инженер
NVMf: 5 млн IOPS по сети своими руками / Андрей Николаенко (IBS)OnticoВ выпуске 4.8 ядра Linux появилась поддержка NVMf (NVM Express over Fabrics) — стандартизованной возможности присоединять по сети как блочные устройства твердотельные накопители, установленные в разъёмы PCI Express. NVMf лишён многих недостатков iSCSI, повторяющего по сети SCSI-команды со всеми их издержками времён дисковых накопителей, и главное — позволяет по полной использовать возможности сетей с прямым доступом к оперативной памяти (RDMA). Таким образом, можно под управлением одного узла собрать сверхбыстрый и сверхотзывчивый пул блочных устройств, не прибегая к покупке дорогого флэш-массива. Но как воспользоваться этим пулом, не загубив теоретические показатели программными обёртками?
В докладе будут рассмотрены варианты применения NVMf для различных конфигураций PostgreSQL, Oracle Database, Hadoop, файловых хранилищ, о разработках в направлении «программно-определяемой памяти» с применением NVMe-устройств, доступных по сети, обсуждены текущие проблемы, ограничения и перспективы. Особое внимание будет уделено практическим способам измерения производительности ввода-вывода с учётом задачи, решаемой подсистемой хранения.
презентация икс 2016 новаяarealconsultingИнтернет Контроль Сервер (ИКС) - универсальный шлюз безопасности с инструментами для защиты корпоративной сети, учета трафика, управления доступом, развертывания почтового, прокси, файлового сервера, VPN, Web и jabber серверов, организации IP-телефонии.
DDoS Defence 101Qrator LabsСамый исчерпывающий доклад, с которым компания Qrator Labs когда-либо выступала. Здесь все о DDoS, начиная с истории, развенчания мифов и заканчивая кейсами падения сайтов отраслевых лидеров.
Встреча CodeFreeze. Москва, 17.09.2015
Cautious: IPv6 is here / Александр Азимов (Qrator Labs)OnticoМногим известна проблема исчерпания адресного пространства IPv4, из года в год делаются доклады о том, что адреса кончаются, кончаются, да никак не кончатся. На этом фоне польза от внедрения IPv6 кажется абсолютно неочевидной.
В докладе пойдет речь о причинах неизбежности прихода и массового внедрения IPv6 вне зависимости от судьбы адресного пространства IPv4, с описанием как пользы от использования Dual Stack, так и возникающих рисков.
DPDK в виртуальном коммутаторе Open vSwitch / Александр Джуринский (Selectel)OnticoIntel DPDK (Data Plane Development Kit) — набор драйверов и библиотек, позволяющих приложениям взаимодействовать с сетевым устройством напрямую, минуя сетевой стек Linux. Это значительно увеличивает скорость обработки пакетов. DPDK интегрируется с рядом популярных программных решений, например, c виртуальным коммутатором Open vSwitch.
Возможностям и перспективам использования связи Open vSwitch + DPDK в облачных проектах и будет посвящен наш доклад. Мы подробно остановимся на проведённых тестах производительности и интерпретируем их результаты. Отдельное внимание будет уделено анализу трудностей и ограничений, с которыми пришлось столкнуться в ходе экспериментов.
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
DDoS: Практическое руководство к выживаниюHLLАлександр Лямин, генеральный директор HLL, рассказал на конференции HighLoad++ 2009 о том, какие виды DDoS-атак являются наиболее популярными и как пережить их с минимальными потерями, используя известный и не очень инструментарий с открытым исходным кодом.
Экономика DDoS: во сколько вас оценили (предмет для гордости!) и чего можно ожидать (оценка эффективность атаки).
• DDoS – это просто и дешево;
• стоимость аренды ботнета;
• экономическое плечо атаки;
• выводы.
Посмотрим врагу в лицо: география и габариты ботнетов, встречающихся на просторах Рунета. Особенности ботнетов (конечность, тупость, жадность) и как их использовать при борьбе с атаками.
Кто к нам пришел: основные разновидности DDoS-атак, элементы LAMP-стека, на которые они направлены. Комбинированые атаки. Куда смотреть, что замечать и на что обращать особое внимание.
Домашнее задание: о каких элементах вашей архитектуры полезно позаботиться заранее, адекватность архитектуры и вашей рыночной стоимости (не жадничать).
Искусство художественной grepки: как настроить access.log, заголовок как улика, печеньки и зачем их едят, ловушки для бота, как выделить тело ботнета, используя однострочный шелл-скрипт.
Фильтруем базар: зачем нужен stateful файрволл, зачем он не нужен и как отфильтровать сто тысяч пятьсот ботов и не устать в ksoftirq.
Звонок NOC'у: как использовать географию и языковую сегментацию в своих целях. Как вежливо и грамотно получить blackhole на интересных направлениях. Печальное положение вещей в Телко.
Цена запроса: о стоимости запроса в терминах ресурсов сервера и жадности ботов.
Концепция целостной информационной безопасности F5 NetworksBAKOTECHПрезентация Бориса Гехтмана, Field System Engineer, F5 Networks, на конференции F5 Agility Kyiv (27/11/2014)
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"FwdaysВ докладе отражены общая архитектура сети Cloudflare и обзор технических решений, которые помогают справиться с самыми крупными на сегодняшний день атаками. В частности:
- общий обзор сети Cloudflare
- Anycast и BGP и управление трафиком
- внутри датацентра Cloudflare: програмный стек
- эффективная фильтрация пакетов в Linux в обход ядра ОС
- автоматическая система управления состоянием firewall на серверах Cloudflare
Тенденции развития DDoS-атак: к чему нужно быть готовымIT61Рамиль Хантимиров, CEO, StormWall
Тенденции развития DDoS-атак за период 2015-2016 гг.
Краткие рекомендации по снижению рисков DDoS
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Cisco Russia Методы борьбы с современными DDoS атаками с использованием SDN Radware DefenseFlow
Современные методы защиты от DDoS атакSkillFactoryПрезентация для доклада, сделанного в рамках конференции Juniper New Network Day 01.01.2014.
Докладчик -- Senior System Engineer компании Juniper Networks Дмитрий Карякин.
Видеозапись этого доклада с онлайн-трансляции конференции вы можете увидеть здесь: http://www.youtube.com/watch?v=qHJjVrz1Au0
Fortinet ADN (Application Delivery Network)MUK ExtremeРешения по обеспечению доступности сервисов. Защита от DDoS атак на инфраструктуру, атак направленных на веб приложения.
SOC в большой корпоративной сети. Challenge acceptedPositive Hack DaysКогда тема SOC только обсуждалась на конференциях по информационной безопасности в России, Security Operations Center в компании МТС функционировал уже несколько лет. За эти годы мы накопили знания и опыт работы SOC в разнообразных ситуациях. С чем можно столкнуться при построении SOC? Какие особенности при реализации технологий и в бизнес-процессах нужно учитывать, обеспечивая безопасность IP/MPLS сети такого масштаба? Какие выводы мы сделали после участия в «Противостоянии» на PHDays VI? Ответы на эти и другие вопросы вы найдете в выступлении эксперта МТС.
2. ЧЕМ МЫ ЗАНИМАЕМСЯ?
ЗАЩИТА ОТ DDOS-АТАК
ЗАЩИЩЕННЫЕ VDS
ХОСТИНГ С DDOS-ЗАЩИТОЙ
СЕРВЕРЫ С ЗАЩИТОЙ
Быстро остановим любой паразитный трафик на пути к Вашему
проекту
Виртуальные машины на платформе VMware vSphere, позволяющие
найти компромисс между стоимостью и производительностью
Мощные серверы, настроенные индивидуально для снижения
последствий DDoS-‐атак на Ваш Интернет-‐проект
Устойчивая к DDoS-‐атакам и высоким нагрузкам платформа для
размещения Вашего сайта
3. ЧТО ТАКОЕ DDOS-‐АТАКА?
• DDoS-‐атака – распределенная атака на сайт (либо сервер),
направленная на исчерпание его ресурсов, вследствие чего
происходит отказ в обслуживании клиентов
• Недоступность сайта/сервиса часто ведет к серьезным
финансовым и репутационным потерям
• Цена атаки начинается от $20/сутки, а потери могут
измеряться огромными суммами
4. КТО
ПОДВЕРЖЕН
РИСКУ?
САЙТЫ КОМПАНИЙ
ИНТЕРНЕТ-‐МАГАЗИНЫ
ADULT И ПРОЧЕЕ
ИНТЕРНЕТ-‐СЕРВИСЫ
ОНЛАЙН ИГРЫ
ПОЛИТИЧЕСКИЕ САЙТЫ
5. КТО
ПОДВЕРЖЕН
РИСКУ?
САЙТЫ КОМПАНИЙ
ИНТЕРНЕТ-‐МАГАЗИНЫ
ADULT И ПРОЧЕЕ
ИНТЕРНЕТ-‐СЕРВИСЫ
ОНЛАЙН ИГРЫ
ПОЛИТИЧЕСКИЕ САЙТЫ
6. КТО
ПОДВЕРЖЕН
РИСКУ?
САЙТЫ КОМПАНИЙ
ИНТЕРНЕТ-‐МАГАЗИНЫ
ADULT И ПРОЧЕЕ
ИНТЕРНЕТ-‐СЕРВИСЫ
ОНЛАЙН ИГРЫ
ПОЛИТИЧЕСКИЕ САЙТЫ
ВСЕ
7. КОМУ ЭТО ВЫГОДНО?
Конкурентам
Недобросовестные участники Вашей
сферы бизнеса с удовольствием
лишат Вас части клиентов и,
соответственно, прибыли
Мошенникам
Мошенники часто организуют атаки на
сайт с целью шантажа или обмана
пользователей (отправка SMS,
распространение вредоносного ПО и пр.)
Недоброжелателям
Нередко личная неприязнь становится
причиной, по которой Ваш сайт может
стать объектом атаки
Хулиганам
В настоящее время всё больше человек
интересуются DDoS-‐атаками, и все хотят
попробовать себя в этом деле. Поэтому
многие начинающие злоумышленники
осуществляют DDoS-‐атаки ради
развлечения
8. ПАКЕТНЫЙ ФЛУД (L3-‐L5) HTTP-‐ФЛУД (L7)
TCP-‐флуд
SYN-‐флуд
ACK-‐флуд
TCP reflection
и др.
UDP-‐флуд
DNS-‐амплификация
NTP-‐амплификация
SSDP-‐амплификация
и др.
Атака GET/POST запросами
Атака медленными запросами (SlowLoris)
Атака на SSL
WordPress Pingback
Переполнение сервера Log-‐файламиGRE-‐флуд
КЛАССИФИКАЦИЯ DDOS-‐АТАК
ICMP-‐флуд
9. На сервере
• канал, знания
Программно
• канал, сервер(ы) для фильтрации, знания
Аппаратно
• канал, оборудование (от 1,000,000р),
знания (от 100,000р)
Нет знаний и понимания процесса защиты
Нет времени на поиски самостоятельного
решения
Нет необходимых каналов и оборудования
Сервис критичен, а круглосуточной
поддержки нет
СПОСОБЫ ЗАЩИТЫ ОТ DDOS-‐АТАКИ
САМОСТОЯТЕЛЬНО НЕ САМОСТОЯТЕЛЬНО
10. ПОДГОТОВКА СИСТЕМЫ
1. Укрепить сетевой стек (векторы прерываний, sysctl)
• оптимизировать количество процессов веб сервера (актуально для
Apache): должно быть соизмеримо количеству доступной памяти
• оптимизировать приложение баз данных: количество доступных
соединений, количество потоков, оптимальный кеш
• настроить кеширование динамики и статики: обычно apc, memcached,
varnish, nginx cache (желательно разместить в ОЗУ)
2. Закрыть все лишнее (порты, сервисы)
3. Оптимизировать затраты системных ресурсов
• использовать свежее ПО!
• распределить векторы прерываний сетевой карты между ядрами CPU
• увеличить лимиты файловой системы
• увеличить объем памяти для сетевого стека
• увеличить лимиты таблиц полуоткрытых и открытых соединений
• уменьшить таймауты conntrack
11. БАЗОВЫЕ МЕТОДЫ БОРЬБЫ С АТАКОЙ
1. Понять, в какой ресурс упирается сервер
(htop, atop, vnstat, netstat)
2. Понять сигнатуру атаки:
• tail -‐f /var/log/nginx/access.log
• tcpdump -‐nn -‐vv -‐i eth0 -‐с 100
3. Настроить фильтрацию определенного типа атаки
(правила iptables, nginx, и т.д.)
4. fail2ban
5. Модуль testcookie для nginx
12. БАЗОВЫЕ МЕТОДЫ БОРЬБЫ С АТАКОЙ:
ПРИМЕРЫ БЛОКИРУЮЩИХ ПРАВИЛ
• Блокировка hping3 (размер окна TCP 512 по умолчанию)
iptables -t raw -A PREROUTING -d 10.10.10.10 -m u32 --u32
"30&0xFF=0x2 && 32&0xFFFF=0x0200" -j DROP
• Лимит для SYN-‐flood c 1 IP
iptables -t raw -A PREROUTING -i eth0 -d 10.10.10.10 -m u32 -
-u32 "6&0xFF=0x6 && 30&0xFF=0x2" -m hashlimit --hashlimit-
above 100/sec --hashlimit-mode srcip --hashlimit-name oneip –
-hashlimit-htable-size 2097152 --hashlimit-srcmask 32 -j DROP
• Блокировка в nginx пустого user-‐agent или user-‐agent “PHP”
if ($http_user_agent ~* ^($|PHP)){
return 444;
}
13. КОГДА МОЖНО ЗАЩИТИТЬСЯ САМОСТОЯТЕЛЬНО?
• Атака меньше полосы сервера
• Атака легко отличима от легитимного трафика
• Все методы не универсальны, требуют постоянного
внимания
14. ПРИМЕРЫ РЕАЛЬНЫХ АТАК: L3
• Различные комбинации TCP-‐
флуда
• Атакующие меняли атаку,
пытаясь найти «дыру» в
системе защиты
• Мощность атаки – до 12,7
Mpps
15. ПРИМЕРЫ РЕАЛЬНЫХ АТАК: HTTP
• До 10,000 запросов в секунду
• Ботнет из мобильных устройств
на платформе Android
16. КОГДА ВСЕ ЛЕЖИТ…
ИЛИ КАК ПРАВИЛЬНО ПОДКЛЮЧИТЬ ЗАЩИТУ
Важные моменты:
• Какой TTL у А-‐записи в DNS?
• Желательно сменить IP-‐адрес, а лучше -‐ локацию
• Если нельзя сменить -‐ заблокировать лишний трафик (помним про TTL)
• Отправка почты через SMTP
Частные случаи:
• Загрузка файлов на сервер не через фильтр
• В коде есть ссылки на прямой IP
• А-‐запись для веба сменили, а для MX (ftp, etc.) – нет