SlideShare a Scribd company logo
1 of 9
Summary of "DDoS Hide & Seek: On the
Effectiveness of a Booter Services Takedown"
Dipartimento di Ingegneria e Architettura
Laurea triennale in Ingegneria
Elettronica e Informatica
Candidato:
Leandro Di Lauro
Relatore:
Prof. Alberto Bartoli
Anno Accademico 2019-2020
Attacchi DDoS: una grave minaccia
Accessibili a chiunque
Interruzione di servizi
Danni devastanti
Grazie a servizi web
soprannominati "booter"
Approccio dell’autoattacco
OBIETTIVO:
ricavare il volume del traffico di attacco
REALIZZAZIONE:
1. uso di un importante IXP
2. uso di un ISP di livello 1
e un ISP di livello 2
1. analisi post mortem degli attacchi
2. acquisto di quattro servizi "booter":
di cui 4 non-VIP e 1 VIP
(prezzi in grassetto in figura)
Test e Risultati
Booter A
(NON-VIP)
Booter B
(VIP)
traffico massimo
costo 20$
7 Gbps
10 volte >
20 Gbps
͌
CONSIDERAZIONI
VIP : tassi di traffico promessi 5
volte superiori a quelli effettivi
VIP e NON-VIP: NTP il protocollo
di amplificazione più usato
Traffico di amplificazione DDoS: analisi
Analisi degli attacchi DDoS da parte dei "booter" presi in considerazione:
311 mila destinazioni
Traffico compreso tra i 5
e i 100 Gbps
Traffico ricevuto perlopiù
da meno di 5 riflettori
Cosa accadrebbe se venissero rimossi alcuni di questi servizi chiamati "booter"?
Picco di 602 Gbps
Fino a 8500 riflettori
Y : riflettori (sorgenti)
X : traffico espresso in Gbps
FBI Takedown
Sequestro di domini appartenenti a 15 servizi "booter" da parte dell’FBI:
Com’è avvenuto?
 Instantanee settimanali di tutti i domini del tipo .net, .com, .org
tramite l’utilizzo di parole chiave per identificare i siti web "booter"
 Analisi di tutti i protocolli di attacco più pericolosi
 Studio del traffico DDoS verso i riflettori
NTP
Memcached
DNS
Protocolli di attacco e riflettori: risultati
Fino a 100 volte superiore
rispetto agli altri protocolli
Minore di Memcached ma
elevato n. di riflettori aperti
Minore di NTP/Memcached
ma più facile da usare
traffico UDP con porta
Memcached 11211
traffico UDP con porta
target 123
Traffico DNS : incertezza
tra richieste legittime e non
Significative riduzioni
del traffico
Significative riduzioni
del traffico
Nessuna significativa
riduzione del traffico
Memcached NTP DNS
Amplificazione
Traffico preso in
considerazione
Risultati post
abbattimento
RISULTATO
Notevoli diminuzioni del
traffico verso i riflettori
Nessuna riduzione significativa del
traffico di attacco verso le vittime
e nel numero di sistemi attaccati
Considerazioni finali
1. Danni ingenti
2. Necessità di approfondire gli effetti di questi servizi
3. Livello crescente di minaccia
Congestionamento di
collegamenti peering
tra backbone
Numero di servizi booter
aumentato nonostante il sequestro
Grazie per l’attenzione
Leandro Di Lauro

More Related Content

Similar to Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"

Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...
Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...
Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...LorenzoFabbio
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet Andrea Gorrini
 
2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)Giuseppe Vizzari
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Giuseppe Vizzari
 
MODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteMODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteFrancesco Ciclosi
 
Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...
Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...
Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...DevanSedmak
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite NethesisNethesis
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureStefano Dindo
 
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...LorenzoFabbio
 
Open al bivio fra software e webware (al javaday 2006)
Open al bivio fra software e webware (al javaday 2006)Open al bivio fra software e webware (al javaday 2006)
Open al bivio fra software e webware (al javaday 2006)Davide Carboni
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeDiego La Monica
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersGianluca Magalotti
 
Extended Summary of "DNS Observatory: the Big Picture of the DNS"
Extended Summary of "DNS Observatory: the Big Picture of the DNS"Extended Summary of "DNS Observatory: the Big Picture of the DNS"
Extended Summary of "DNS Observatory: the Big Picture of the DNS"BarbaraDubaz
 
Slides summary of millions of targets under attack, a macroscopic character...
Slides summary of   millions of targets under attack, a macroscopic character...Slides summary of   millions of targets under attack, a macroscopic character...
Slides summary of millions of targets under attack, a macroscopic character...AlbertoLuvisutto
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxManlioSantonastaso
 
Workshop sul Free Software Ordine degli Ingegneri
Workshop sul Free Software Ordine degli IngegneriWorkshop sul Free Software Ordine degli Ingegneri
Workshop sul Free Software Ordine degli IngegneriAngelo Giordano
 
WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010Marco Pozzan
 
The absolute need of Secure Http
The absolute need of Secure HttpThe absolute need of Secure Http
The absolute need of Secure HttpNicolò Carandini
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"DanieleMaijnelli
 

Similar to Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown" (20)

Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...
Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...
Slides - Progetto e realizzazione di uno strumento per la raccolta di dipende...
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
 
2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
 
MODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteMODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di rete
 
Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...
Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...
Devan Sedmak - SUMMARY OF “Investigating the impact of DDoS attacks on DNS in...
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
 
Open al bivio fra software e webware (al javaday 2006)
Open al bivio fra software e webware (al javaday 2006)Open al bivio fra software e webware (al javaday 2006)
Open al bivio fra software e webware (al javaday 2006)
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
Extended Summary of "DNS Observatory: the Big Picture of the DNS"
Extended Summary of "DNS Observatory: the Big Picture of the DNS"Extended Summary of "DNS Observatory: the Big Picture of the DNS"
Extended Summary of "DNS Observatory: the Big Picture of the DNS"
 
Slides summary of millions of targets under attack, a macroscopic character...
Slides summary of   millions of targets under attack, a macroscopic character...Slides summary of   millions of targets under attack, a macroscopic character...
Slides summary of millions of targets under attack, a macroscopic character...
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
 
Workshop sul Free Software Ordine degli Ingegneri
Workshop sul Free Software Ordine degli IngegneriWorkshop sul Free Software Ordine degli Ingegneri
Workshop sul Free Software Ordine degli Ingegneri
 
WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010
 
The absolute need of Secure Http
The absolute need of Secure HttpThe absolute need of Secure Http
The absolute need of Secure Http
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
 
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
 

Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"

  • 1. Summary of "DDoS Hide & Seek: On the Effectiveness of a Booter Services Takedown" Dipartimento di Ingegneria e Architettura Laurea triennale in Ingegneria Elettronica e Informatica Candidato: Leandro Di Lauro Relatore: Prof. Alberto Bartoli Anno Accademico 2019-2020
  • 2. Attacchi DDoS: una grave minaccia Accessibili a chiunque Interruzione di servizi Danni devastanti Grazie a servizi web soprannominati "booter"
  • 3. Approccio dell’autoattacco OBIETTIVO: ricavare il volume del traffico di attacco REALIZZAZIONE: 1. uso di un importante IXP 2. uso di un ISP di livello 1 e un ISP di livello 2 1. analisi post mortem degli attacchi 2. acquisto di quattro servizi "booter": di cui 4 non-VIP e 1 VIP (prezzi in grassetto in figura)
  • 4. Test e Risultati Booter A (NON-VIP) Booter B (VIP) traffico massimo costo 20$ 7 Gbps 10 volte > 20 Gbps ͌ CONSIDERAZIONI VIP : tassi di traffico promessi 5 volte superiori a quelli effettivi VIP e NON-VIP: NTP il protocollo di amplificazione più usato
  • 5. Traffico di amplificazione DDoS: analisi Analisi degli attacchi DDoS da parte dei "booter" presi in considerazione: 311 mila destinazioni Traffico compreso tra i 5 e i 100 Gbps Traffico ricevuto perlopiù da meno di 5 riflettori Cosa accadrebbe se venissero rimossi alcuni di questi servizi chiamati "booter"? Picco di 602 Gbps Fino a 8500 riflettori Y : riflettori (sorgenti) X : traffico espresso in Gbps
  • 6. FBI Takedown Sequestro di domini appartenenti a 15 servizi "booter" da parte dell’FBI: Com’è avvenuto?  Instantanee settimanali di tutti i domini del tipo .net, .com, .org tramite l’utilizzo di parole chiave per identificare i siti web "booter"  Analisi di tutti i protocolli di attacco più pericolosi  Studio del traffico DDoS verso i riflettori NTP Memcached DNS
  • 7. Protocolli di attacco e riflettori: risultati Fino a 100 volte superiore rispetto agli altri protocolli Minore di Memcached ma elevato n. di riflettori aperti Minore di NTP/Memcached ma più facile da usare traffico UDP con porta Memcached 11211 traffico UDP con porta target 123 Traffico DNS : incertezza tra richieste legittime e non Significative riduzioni del traffico Significative riduzioni del traffico Nessuna significativa riduzione del traffico Memcached NTP DNS Amplificazione Traffico preso in considerazione Risultati post abbattimento RISULTATO Notevoli diminuzioni del traffico verso i riflettori Nessuna riduzione significativa del traffico di attacco verso le vittime e nel numero di sistemi attaccati
  • 8. Considerazioni finali 1. Danni ingenti 2. Necessità di approfondire gli effetti di questi servizi 3. Livello crescente di minaccia Congestionamento di collegamenti peering tra backbone Numero di servizi booter aumentato nonostante il sequestro