SlideShare a Scribd company logo
1 of 23
Download to read offline
14 мая 2012




DDoS-атаки в 2011 году:
характер и тенденции

         Артём Гавриченков,
         ведущий разработчик
         ximaera@highloadlab.com
Статистика
●
  более 2500 атак за 2011-2012 гг.
●
  около 18% – сетевой/транспортный
   уровень
●
  около 40 атак > 1 Гбит/с




                                     2
Статистика
●
    Максимальная продолжительность
     атаки до декабря 2011 г.: 486 часов




                                           3
4
5
Статистика
●
    Максимальная продолжительность
     атаки за период: 1228 часов




                                     6
7
Статистика
●
  Максимальная мощность (трафик):
   56 Гбит/с (июль 2011 г.)
●
  Максимальный объём ботнета:
    ●
        127000 ботов (июль 2011 г.)
    ●
        около 200000 машин (декабрь 2011 г.)




                                               8
9
Понедельник

    Вторник

     Среда

    Четверг

   Пятница

    Суббота

Воскресенье
              0   50   100   150   200   250   300



                                               10
В выходные
техподдержка ISP
 работает менее
     усердно


                   11
Основные проблемы
  (пока) не с ISP,
      а с IXP



                     12
To: info@*^#$^*.net
«Today we faced several Gbps of DoS
 from your exchange (and at this time it
 hasn't stopped yet).
 It is ICMP traffic with spoofed source addresses.
 Our suggestion is that one of your
 clients uses IPs from other ASes,
 connected to *^#$^*-IX.»



                                                     13
From: info@*^#$^*.net
«*^#$^*-IX only operates the L2 exchange fabric.
 We are not involved in routing issues ourselves.
 Please ask your upstream(s) to contact their
 relevant peers on the exchange in order to
 investigate this.
 One idea is that you could add a null route at the
 border?»



                                                      14
Январь
Февраль
   Март
 Апрель
    Май
   Июнь
   Июль
  Август
Сентябрь
           0   50   100   150   200   250   300   350   400   450   500




                                                                    15
Get the facts
● Самая продолжительная атака:
   интернет-магазин кедровых бочек
● Наибольший суммарный трафик атаки:


   интернет-магазин магнитных игрушек




                                        16
17
Цели атакующих
●
  Деньги
●
  Политика
●
  Реклама
●
  Принципы
+ B1TC01N$




                     18
Реклама
 http://habrahabr.ru
●
  Повторная атака спустя 30 минут после
   опубликования статьи




                                          19
http://www.nic.ly
              20
Принципы
●
  http://ntv.ru
●
  http://citadel-film.ru




                           21
Биткойны
BKDR_BTMINE.DDOS
«Used to perform DDoS attacks and aids
  other component malware in stealing
  Bitcoins from targeted entities»




                                         22
Тенденция
●
  Network level → Application Level
●
  Гигабиты – не показатель
●
  Показатели:
    ●
        Трафик
    ●
        Пакеты
    ●
        Запросы
    ●
        Объём ботнета
= Производимый эффект

                                      23

More Related Content

What's hot

Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"Dmitry Savchenko
 
Project e-commerce
Project e-commerceProject e-commerce
Project e-commerceSergeiR
 
Ссылки в нормативных документах
Ссылки в нормативных документахСсылки в нормативных документах
Ссылки в нормативных документахAndrey Subbota
 
HTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" БрэдбериHTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" БрэдбериNaZapad
 
Можно ли продавать через YouTube
Можно ли продавать через YouTubeМожно ли продавать через YouTube
Можно ли продавать через YouTubeiventts Омельченко
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
Музыкальный стриминговый сервис Zvooq подает в суд на Яндекс
Музыкальный стриминговый сервис Zvooq подает в суд на ЯндексМузыкальный стриминговый сервис Zvooq подает в суд на Яндекс
Музыкальный стриминговый сервис Zvooq подает в суд на ЯндексAlexander Kozlov
 

What's hot (7)

Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"
 
Project e-commerce
Project e-commerceProject e-commerce
Project e-commerce
 
Ссылки в нормативных документах
Ссылки в нормативных документахСсылки в нормативных документах
Ссылки в нормативных документах
 
HTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" БрэдбериHTTP 451: Рэй "Нострадамус" Брэдбери
HTTP 451: Рэй "Нострадамус" Брэдбери
 
Можно ли продавать через YouTube
Можно ли продавать через YouTubeМожно ли продавать через YouTube
Можно ли продавать через YouTube
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
Музыкальный стриминговый сервис Zvooq подает в суд на Яндекс
Музыкальный стриминговый сервис Zvooq подает в суд на ЯндексМузыкальный стриминговый сервис Zvooq подает в суд на Яндекс
Музыкальный стриминговый сервис Zvooq подает в суд на Яндекс
 

Viewers also liked

Beyond the botnet
Beyond the botnetBeyond the botnet
Beyond the botnetHLL
 
DDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденцииDDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденцииHLL
 
Detecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsDetecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsHLL
 
Game of BGP
Game of BGPGame of BGP
Game of BGPHLL
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...HLL
 
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and TrendsDDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and TrendsHLL
 
302 qrator e_retailforum2014
302 qrator e_retailforum2014302 qrator e_retailforum2014
302 qrator e_retailforum2014InSales
 
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)HLL
 
DDoS: Practical Survival Guide
DDoS: Practical Survival GuideDDoS: Practical Survival Guide
DDoS: Practical Survival GuideHLL
 
Dumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsDumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsHLL
 
UDP Amplifiers на примере DNS и способы противодействия
UDP Amplifiers на примере DNS и способы противодействияUDP Amplifiers на примере DNS и способы противодействия
UDP Amplifiers на примере DNS и способы противодействияAndrey Leskin
 
Lyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersLyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersAlexander Lyamin
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminAlexander Lyamin
 
Александр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 Mpps
Александр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 MppsАлександр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 Mpps
Александр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 MppsPositive Hack Days
 
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
Phd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88MppsPhd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88Mpps
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88MppsAlexander Lyamin
 
Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Alexander Lyamin
 

Viewers also liked (20)

Beyond the botnet
Beyond the botnetBeyond the botnet
Beyond the botnet
 
DDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденцииDDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденции
 
Detecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsDetecting Autonomous Systems Relationships
Detecting Autonomous Systems Relationships
 
Game of BGP
Game of BGPGame of BGP
Game of BGP
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
 
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and TrendsDDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
 
302 qrator e_retailforum2014
302 qrator e_retailforum2014302 qrator e_retailforum2014
302 qrator e_retailforum2014
 
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
 
HL++2013 Leskin
HL++2013 LeskinHL++2013 Leskin
HL++2013 Leskin
 
DDoS: Practical Survival Guide
DDoS: Practical Survival GuideDDoS: Practical Survival Guide
DDoS: Practical Survival Guide
 
Yac2013 lyamin-ddos
Yac2013 lyamin-ddosYac2013 lyamin-ddos
Yac2013 lyamin-ddos
 
Dumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsDumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network Applications
 
UDP Amplifiers на примере DNS и способы противодействия
UDP Amplifiers на примере DNS и способы противодействияUDP Amplifiers на примере DNS и способы противодействия
UDP Amplifiers на примере DNS и способы противодействия
 
Lyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersLyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiers
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyamin
 
Александр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 Mpps
Александр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 MppsАлександр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 Mpps
Александр Лямин. HOWTO. Высокий пакетрейт на x86-64: берем планку в 14,88 Mpps
 
20150525 wsis
20150525 wsis20150525 wsis
20150525 wsis
 
Lyamin idc2015
Lyamin idc2015Lyamin idc2015
Lyamin idc2015
 
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
Phd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88MppsPhd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88Mpps
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
 
Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015
 

Similar to DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции

14 kaspersky lab (афанасьев) fin
14 kaspersky lab (афанасьев)  fin14 kaspersky lab (афанасьев)  fin
14 kaspersky lab (афанасьев) finsouthmos
 
DDoS-атаки в 2011 году
DDoS-атаки в 2011 годуDDoS-атаки в 2011 году
DDoS-атаки в 2011 годуArtyom Gavrichenkov
 
DDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраQrator Labs
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Expolink
 
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)Дмитрий Севальнев
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinRoman Emelyanov
 
Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»
Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»
Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»Tanya Denisyuk
 
Пособие по заработку на wap трафике
Пособие по заработку на wap трафикеПособие по заработку на wap трафике
Пособие по заработку на wap трафикеkepseo12
 
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...Expolink
 
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Positive Hack Days
 
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...Ontico
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov
 
КИБЕР БЕЗОПАСНОСТЬ В СЕТИ
КИБЕР БЕЗОПАСНОСТЬ В СЕТИ КИБЕР БЕЗОПАСНОСТЬ В СЕТИ
КИБЕР БЕЗОПАСНОСТЬ В СЕТИ ssusera91f46
 
pirate pay bit final 2010
pirate pay bit final 2010pirate pay bit final 2010
pirate pay bit final 2010Konkurs BIT
 
07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?
07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?
07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?HappyDev-lite
 

Similar to DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции (20)

14 kaspersky lab (афанасьев) fin
14 kaspersky lab (афанасьев)  fin14 kaspersky lab (афанасьев)  fin
14 kaspersky lab (афанасьев) fin
 
DDoS-атаки в 2011 году
DDoS-атаки в 2011 годуDDoS-атаки в 2011 году
DDoS-атаки в 2011 году
 
Ddos 2011 risspa
Ddos 2011 risspaDdos 2011 risspa
Ddos 2011 risspa
 
DDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтра
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
Познай ТОП, выпуск 2. Севальнев Дмитрий (Пиксель Плюс)
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»
Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»
Андрей Федоренчик- «Высоконагруженная система с аналитикой на InfoBright»
 
Пособие по заработку на wap трафике
Пособие по заработку на wap трафикеПособие по заработку на wap трафике
Пособие по заработку на wap трафике
 
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
 
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-...
 
дмитрий угрюмов
дмитрий угрюмовдмитрий угрюмов
дмитрий угрюмов
 
S13draft
S13draftS13draft
S13draft
 
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
Хранилище данных Avito: аналитика для микросервисной архитектуры / Артем Дани...
 
Lyamin ya.roundtable2014
Lyamin ya.roundtable2014Lyamin ya.roundtable2014
Lyamin ya.roundtable2014
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
КИБЕР БЕЗОПАСНОСТЬ В СЕТИ
КИБЕР БЕЗОПАСНОСТЬ В СЕТИ КИБЕР БЕЗОПАСНОСТЬ В СЕТИ
КИБЕР БЕЗОПАСНОСТЬ В СЕТИ
 
pirate pay bit final 2010
pirate pay bit final 2010pirate pay bit final 2010
pirate pay bit final 2010
 
07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?
07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?
07 HappyDev-lite-2014. Дмитрий Пашкевич. За счет чего живет Интернет?
 

More from HLL

BGP Route Stability
BGP Route StabilityBGP Route Stability
BGP Route StabilityHLL
 
Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеHLL
 
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...HLL
 
Russian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииRussian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииHLL
 
Классификация DDoS-атак
Классификация DDoS-атакКлассификация DDoS-атак
Классификация DDoS-атакHLL
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...HLL
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...HLL
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в РоссииHLL
 
DDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживаниюDDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживаниюHLL
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовHLL
 
Инструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторыИнструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторыHLL
 

More from HLL (11)

BGP Route Stability
BGP Route StabilityBGP Route Stability
BGP Route Stability
 
Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровне
 
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
 
Russian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииRussian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизации
 
Классификация DDoS-атак
Классификация DDoS-атакКлассификация DDoS-атак
Классификация DDoS-атак
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в России
 
DDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживаниюDDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживанию
 
Влияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсовВлияние сетевых аномалий на доступность ресурсов
Влияние сетевых аномалий на доступность ресурсов
 
Инструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторыИнструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторы
 

DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции

  • 1. 14 мая 2012 DDoS-атаки в 2011 году: характер и тенденции Артём Гавриченков, ведущий разработчик ximaera@highloadlab.com
  • 2. Статистика ● более 2500 атак за 2011-2012 гг. ● около 18% – сетевой/транспортный уровень ● около 40 атак > 1 Гбит/с 2
  • 3. Статистика ● Максимальная продолжительность атаки до декабря 2011 г.: 486 часов 3
  • 4. 4
  • 5. 5
  • 6. Статистика ● Максимальная продолжительность атаки за период: 1228 часов 6
  • 7. 7
  • 8. Статистика ● Максимальная мощность (трафик): 56 Гбит/с (июль 2011 г.) ● Максимальный объём ботнета: ● 127000 ботов (июль 2011 г.) ● около 200000 машин (декабрь 2011 г.) 8
  • 9. 9
  • 10. Понедельник Вторник Среда Четверг Пятница Суббота Воскресенье 0 50 100 150 200 250 300 10
  • 11. В выходные техподдержка ISP работает менее усердно 11
  • 12. Основные проблемы (пока) не с ISP, а с IXP 12
  • 13. To: info@*^#$^*.net «Today we faced several Gbps of DoS from your exchange (and at this time it hasn't stopped yet). It is ICMP traffic with spoofed source addresses. Our suggestion is that one of your clients uses IPs from other ASes, connected to *^#$^*-IX.» 13
  • 14. From: info@*^#$^*.net «*^#$^*-IX only operates the L2 exchange fabric. We are not involved in routing issues ourselves. Please ask your upstream(s) to contact their relevant peers on the exchange in order to investigate this. One idea is that you could add a null route at the border?» 14
  • 15. Январь Февраль Март Апрель Май Июнь Июль Август Сентябрь 0 50 100 150 200 250 300 350 400 450 500 15
  • 16. Get the facts ● Самая продолжительная атака: интернет-магазин кедровых бочек ● Наибольший суммарный трафик атаки: интернет-магазин магнитных игрушек 16
  • 17. 17
  • 18. Цели атакующих ● Деньги ● Политика ● Реклама ● Принципы + B1TC01N$ 18
  • 19. Реклама http://habrahabr.ru ● Повторная атака спустя 30 минут после опубликования статьи 19
  • 21. Принципы ● http://ntv.ru ● http://citadel-film.ru 21
  • 22. Биткойны BKDR_BTMINE.DDOS «Used to perform DDoS attacks and aids other component malware in stealing Bitcoins from targeted entities» 22
  • 23. Тенденция ● Network level → Application Level ● Гигабиты – не показатель ● Показатели: ● Трафик ● Пакеты ● Запросы ● Объём ботнета = Производимый эффект 23