SlideShare a Scribd company logo
1 of 34
Download to read offline
DDoS-атаки в 2011 году:
 характер и тенденции



Signed-off-by: "Artyom Gavrichenkov" <ximaera@highloadlab.com>
#include <statistics.h>
 int ATTACK_COUNT=1563
 int SPOOF_ATTACKS_COUNT=275
 int GBPS_ATTACKS_COUNT=23
 // >=1 GBPS
#include <statistics.h>
 int MAX_DURATION=486 // hours
#include <statistics.h>
 int MAX_TRAFFIC=56 // Gbps
#include <statistics.h>
 int MAX_BOTNET_COUNT=127486
 // http://highloadlab.com
#include <distribution.h>
 enum weekly {
      MONDAY = 218,
      TUESDAY = 244,
      WEDNESDAY = 225,
      THURSDAY = 245,
      FRIDAY = 241,
      SATURDAY = 201,
      SUNDAY = 189
 };
Понедельник

    Вторник

     Среда

    Четверг

   Пятница

    Суббота

Воскресенье
              0   50   100   150   200   250   300
В выходные техподдержка ISP
   работает менее усердно
Основные проблемы (пока) не с ISP,
            а с IXP
To: info@*^#$^*.net
«
   Today we faced several Gbps of DoS
from your exchange (and at this time it
hasn't stopped yet).
  It is ICMP traffic with spoofed source
addresses.
   Our suggestion is that one of your
clients uses IPs from other ASes,
connected to *^#$^*-IX.
                                           »
From: info@*^#$^*.net
«
  *^#$^*-IX only operates the L2 exchange
fabric. We are not involved in routing issues
ourselves. Please ask your upstream(s) to
contact their relevant peers on the exchange in
order to investigate this.
  One idea is that you could add a null route at
the border?
                                               »
From: info@*^#$^*!net
1. Устанавливаем сервер на IX
2. Производим мультигигабитные атаки
3. …
4. PROFIT
#include <distribution.h>
 enum yearly {
      JANUARY = 437,
      FEBRUARY = 392,
      MARCH = 303,
      APRIL = 87,
      MAY = 22,
      JUNE = 85,
      JULY = 103,
      AUGUST = 88,
      SEPTEMBER = 46
 };
Январь

Февраль

   Март

 Апрель

    Май

   Июнь

   Июль

  Август

Сентябрь
           0   50   100   150   200   250   300   350   400   450   500
Ждем Нового года!
Самая продолжительная атака?
●   Сайт туристической фирмы
●   http://www.highloadlab.com
●   Магазин магнитных игрушек
●   http://www.habrahabr.ru
●   Магазин кедровых бочек
●   http://www.diary.ru
Самая продолжительная атака?
●   Сайт туристической фирмы
●   http://www.highloadlab.com
●   Магазин магнитных игрушек
●   http://www.habrahabr.ru
●   Магазин кедровых бочек
●   http://www.diary.ru
Наибольший суммарный трафик
              атаки?
●   Сайт туристической фирмы
●   http://www.highloadlab.com
●   Магазин магнитных игрушек
●   http://www.habrahabr.ru
●   Магазин кедровых бочек
●   http://www.diary.ru
Наибольший суммарный трафик
              атаки?
●   Сайт туристической фирмы
●   http://www.highloadlab.com
●   Магазин магнитных игрушек
●   http://www.habrahabr.ru
●   Магазин кедровых бочек
●   http://www.diary.ru
Среди узкоспециализированных компаний –
          высокая конкуренция.

 DDoS – это метод конкурентной борьбы.
Цели атакующих
●   Деньги
●   Политика
●   Реклама
●   Принципы
●   + B1TC01N$
Реклама
http://habrahabr.ru
●   Повторная атака спустя 30 минут после
    опубликования статьи
http://www.nic.ly
Принципы
Социальный DDoS: http://citadel-film.ru/
B1TC01N$
BKDR_BTMINE.DDOS
«
Used to perform DDoS attacks and aids other
component malware in stealing Bitcoins from
targeted entities.
                                              »
Тенденция
●   Network level → Application Level
●   Гигабиты – не метрика
●   Метрики:
    ●   Трафик
    ●   Пакеты
    ●   Запросы
    ●   Объём ботнета
    = Производимый эффект
Что нужно помнить
●   Не все боты одинаково вредны
    ●   http://en.wikipedia.org/wiki/User:RFC_bot
    ●   http://www.opera.com/browser/turbo/
    ●   Важна корреляция!
●   Не все иностранцы одинаково вредны
    ●   http://www.letoile.ru
Questions?

More Related Content

What's hot

잃지않는게임 소셜그래프게임
잃지않는게임 소셜그래프게임잃지않는게임 소셜그래프게임
잃지않는게임 소셜그래프게임그래프게임 소셜
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application SecurityMikhail Shcherbakov
 
Дженко - Создание Сайтов
Дженко - Создание СайтовДженко - Создание Сайтов
Дженко - Создание СайтовJenkoWeb
 
Kak zarabotat-na-statyah-v-internete
Kak zarabotat-na-statyah-v-interneteKak zarabotat-na-statyah-v-internete
Kak zarabotat-na-statyah-v-interneteRay Ferris
 
СПИК-2012: Мастер-класс по манимейкингу
СПИК-2012: Мастер-класс по манимейкингуСПИК-2012: Мастер-класс по манимейкингу
СПИК-2012: Мастер-класс по манимейкингуInternet-Burzhui Andrei Ryabykh
 
Безопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр ВолковБезопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр ВолковYandex
 
Разработка игр для iPhone
Разработка игр для iPhoneРазработка игр для iPhone
Разработка игр для iPhoneagoncharenko
 
П — Перелинковка для больших сайтов, принципы построения и практика
П — Перелинковка для больших сайтов, принципы построения и практикаП — Перелинковка для больших сайтов, принципы построения и практика
П — Перелинковка для больших сайтов, принципы построения и практикаSerge Bezborodov
 
Виктор Ивановский
Виктор ИвановскийВиктор Ивановский
Виктор ИвановскийMailing Day
 

What's hot (11)

잃지않는게임 소셜그래프게임
잃지않는게임 소셜그래프게임잃지않는게임 소셜그래프게임
잃지않는게임 소셜그래프게임
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
Дженко - Создание Сайтов
Дженко - Создание СайтовДженко - Создание Сайтов
Дженко - Создание Сайтов
 
Kak zarabotat-na-statyah-v-internete
Kak zarabotat-na-statyah-v-interneteKak zarabotat-na-statyah-v-internete
Kak zarabotat-na-statyah-v-internete
 
СПИК-2012: Мастер-класс по манимейкингу
СПИК-2012: Мастер-класс по манимейкингуСПИК-2012: Мастер-класс по манимейкингу
СПИК-2012: Мастер-класс по манимейкингу
 
Безопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр ВолковБезопасность сайта: мифы и реальность — Петр Волков
Безопасность сайта: мифы и реальность — Петр Волков
 
Разработка игр для iPhone
Разработка игр для iPhoneРазработка игр для iPhone
Разработка игр для iPhone
 
morozov
morozovmorozov
morozov
 
П — Перелинковка для больших сайтов, принципы построения и практика
П — Перелинковка для больших сайтов, принципы построения и практикаП — Перелинковка для больших сайтов, принципы построения и практика
П — Перелинковка для больших сайтов, принципы построения и практика
 
СПИК 2012 The True MoneyMaker
СПИК 2012 The True MoneyMakerСПИК 2012 The True MoneyMaker
СПИК 2012 The True MoneyMaker
 
Виктор Ивановский
Виктор ИвановскийВиктор Ивановский
Виктор Ивановский
 

Viewers also liked

Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеHLL
 
Game of BGP
Game of BGPGame of BGP
Game of BGPHLL
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...HLL
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...HLL
 
Dumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsDumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsHLL
 
Beyond the botnet
Beyond the botnetBeyond the botnet
Beyond the botnetHLL
 
Актуальное состояние вещания видео в интернете
Актуальное состояние вещания видео в интернетеАктуальное состояние вещания видео в интернете
Актуальное состояние вещания видео в интернетеMax Lapshin
 
Detecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsDetecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsHLL
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...HLL
 
Russian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииRussian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииHLL
 
BGP Route Stability
BGP Route StabilityBGP Route Stability
BGP Route StabilityHLL
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовHLL
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в РоссииHLL
 
Erlang railsclub - 1
Erlang   railsclub - 1Erlang   railsclub - 1
Erlang railsclub - 1Max Lapshin
 
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)HLL
 
DDoS: Practical Survival Guide
DDoS: Practical Survival GuideDDoS: Practical Survival Guide
DDoS: Practical Survival GuideHLL
 
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...HLL
 
Александр Крижановский, NatSys Lab
Александр Крижановский, NatSys LabАлександр Крижановский, NatSys Lab
Александр Крижановский, NatSys LabOntico
 
Видеостриминг на 10 ГБит/с
Видеостриминг на 10 ГБит/сВидеостриминг на 10 ГБит/с
Видеостриминг на 10 ГБит/сMax Lapshin
 
Pulsedb — система хранения временных рядов
Pulsedb — система хранения временных рядовPulsedb — система хранения временных рядов
Pulsedb — система хранения временных рядовMax Lapshin
 

Viewers also liked (20)

Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровне
 
Game of BGP
Game of BGPGame of BGP
Game of BGP
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
 
Dumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsDumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network Applications
 
Beyond the botnet
Beyond the botnetBeyond the botnet
Beyond the botnet
 
Актуальное состояние вещания видео в интернете
Актуальное состояние вещания видео в интернетеАктуальное состояние вещания видео в интернете
Актуальное состояние вещания видео в интернете
 
Detecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsDetecting Autonomous Systems Relationships
Detecting Autonomous Systems Relationships
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
 
Russian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииRussian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизации
 
BGP Route Stability
BGP Route StabilityBGP Route Stability
BGP Route Stability
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсов
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в России
 
Erlang railsclub - 1
Erlang   railsclub - 1Erlang   railsclub - 1
Erlang railsclub - 1
 
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
 
DDoS: Practical Survival Guide
DDoS: Practical Survival GuideDDoS: Practical Survival Guide
DDoS: Practical Survival Guide
 
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
 
Александр Крижановский, NatSys Lab
Александр Крижановский, NatSys LabАлександр Крижановский, NatSys Lab
Александр Крижановский, NatSys Lab
 
Видеостриминг на 10 ГБит/с
Видеостриминг на 10 ГБит/сВидеостриминг на 10 ГБит/с
Видеостриминг на 10 ГБит/с
 
Pulsedb — система хранения временных рядов
Pulsedb — система хранения временных рядовPulsedb — система хранения временных рядов
Pulsedb — система хранения временных рядов
 

Similar to DDoS-атаки в 2011 году: характер и тенденции

DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденцииDDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденцииHLL
 
Windows Azure and node js
Windows Azure and node jsWindows Azure and node js
Windows Azure and node jsAlex Tumanoff
 
Дмитрий Бездетный
Дмитрий БездетныйДмитрий Бездетный
Дмитрий БездетныйSEO.UA
 
DDоS практическое руководство к выживанию (Александр Лямин)
DDоS практическое руководство к выживанию (Александр Лямин)DDоS практическое руководство к выживанию (Александр Лямин)
DDоS практическое руководство к выживанию (Александр Лямин)Ontico
 
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...Ontico
 
Windows Azure & NodeJS Microsoft SWIT 2012
Windows Azure & NodeJS Microsoft SWIT 2012 Windows Azure & NodeJS Microsoft SWIT 2012
Windows Azure & NodeJS Microsoft SWIT 2012 Dmytro Mindra
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капрановMedia Gorod
 
Ddоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.ЛяминDdоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.ЛяминHighLoad Lab.
 
AJAX Security
AJAX SecurityAJAX Security
AJAX Securitykappa
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomssuser1d98e3
 
Web осень 2012 лекция 1
Web осень 2012 лекция 1Web осень 2012 лекция 1
Web осень 2012 лекция 1Technopark
 
От 40 до 2 секунд
От 40 до 2 секундОт 40 до 2 секунд
От 40 до 2 секундoelifantiev
 
Олег Мохов "Драматическая история одной маленькой промостранички"
Олег Мохов "Драматическая история одной маленькой промостранички"Олег Мохов "Драматическая история одной маленькой промостранички"
Олег Мохов "Драматическая история одной маленькой промостранички"Yandex
 
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...Ruslan Begaliev
 
Исерсон Илья. Золотая маска: как увеличить продажи, когда топ уже ваш
Исерсон Илья. Золотая маска: как увеличить продажи, когда топ уже вашИсерсон Илья. Золотая маска: как увеличить продажи, когда топ уже ваш
Исерсон Илья. Золотая маска: как увеличить продажи, когда топ уже вашДмитрий Шахов
 
Веб-аналитика на практике
Веб-аналитика на практикеВеб-аналитика на практике
Веб-аналитика на практикеRoman.ua
 

Similar to DDoS-атаки в 2011 году: характер и тенденции (20)

DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденцииDDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
 
Windows Azure and node js
Windows Azure and node jsWindows Azure and node js
Windows Azure and node js
 
Try to be professional
Try to be professionalTry to be professional
Try to be professional
 
Дмитрий Бездетный
Дмитрий БездетныйДмитрий Бездетный
Дмитрий Бездетный
 
Lyamin ya.roundtable2014
Lyamin ya.roundtable2014Lyamin ya.roundtable2014
Lyamin ya.roundtable2014
 
Юрий Титков, WebPromoExperts: "Грабли в SEO - наступит каждый"
Юрий Титков, WebPromoExperts: "Грабли в SEO - наступит каждый"Юрий Титков, WebPromoExperts: "Грабли в SEO - наступит каждый"
Юрий Титков, WebPromoExperts: "Грабли в SEO - наступит каждый"
 
DDоS практическое руководство к выживанию (Александр Лямин)
DDоS практическое руководство к выживанию (Александр Лямин)DDоS практическое руководство к выживанию (Александр Лямин)
DDоS практическое руководство к выживанию (Александр Лямин)
 
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
 
Windows Azure & NodeJS Microsoft SWIT 2012
Windows Azure & NodeJS Microsoft SWIT 2012 Windows Azure & NodeJS Microsoft SWIT 2012
Windows Azure & NodeJS Microsoft SWIT 2012
 
Little Service in 2h
Little Service in 2hLittle Service in 2h
Little Service in 2h
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капранов
 
Ddоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.ЛяминDdоs практическое руководство к выживанию А.Лямин
Ddоs практическое руководство к выживанию А.Лямин
 
AJAX Security
AJAX SecurityAJAX Security
AJAX Security
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmom
 
Web осень 2012 лекция 1
Web осень 2012 лекция 1Web осень 2012 лекция 1
Web осень 2012 лекция 1
 
От 40 до 2 секунд
От 40 до 2 секундОт 40 до 2 секунд
От 40 до 2 секунд
 
Олег Мохов "Драматическая история одной маленькой промостранички"
Олег Мохов "Драматическая история одной маленькой промостранички"Олег Мохов "Драматическая история одной маленькой промостранички"
Олег Мохов "Драматическая история одной маленькой промостранички"
 
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
 
Исерсон Илья. Золотая маска: как увеличить продажи, когда топ уже ваш
Исерсон Илья. Золотая маска: как увеличить продажи, когда топ уже вашИсерсон Илья. Золотая маска: как увеличить продажи, когда топ уже ваш
Исерсон Илья. Золотая маска: как увеличить продажи, когда топ уже ваш
 
Веб-аналитика на практике
Веб-аналитика на практикеВеб-аналитика на практике
Веб-аналитика на практике
 

DDoS-атаки в 2011 году: характер и тенденции