Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Распределенный беспредел Сети распределенных вычислений в атаках типа «отказ в обслуживании» Денис Макрушин  http://defec.ru
Содержание <ul><li>Сети распределенных вычислений </li></ul><ul><li>Концепция  grid </li></ul><ul><li>Ботнеты и варианты и...
Предмет анализа <ul><li>Распределенные вычисления  - способ решения трудоёмких вычислительных задач с использованием двух ...
Grid <ul><li>Грид-вычисления  (от англ.  «grid» -  сеть, решетка) - форма распределенных вычислений, в которой группа комп...
Botnet <ul><li>Ботнет  (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хосто...
Примеры <ul><li>Проекты распределенных вычислений </li></ul><ul><li>Биология и медицина ( World Community Grid ), математи...
Классификация сетей
Архитектура  C&C
Недостатки С &C <ul><li>плохая масштабируемость (с ростом числа зараженных хостов растет нагрузка на командный центр и уве...
Архитектура  P2P
Недостатки  P2P <ul><li>уведомление каждого бота о существовании других зараженных машин </li></ul><ul><li>дополнительные ...
Классификация  C&C
Применение ботнетов <ul><li>Кардинг </li></ul><ul><li>Фишинг </li></ul><ul><li>Смап </li></ul><ul><li>DDoS </li></ul><ul><...
Классика жанра
Распределенный  DoS <ul><li>D DoS-атака  (от англ.  Distributed   Denial of Service ,   распределенный   отказ в обслужива...
Ресурсы <ul><li>Канал связи </li></ul><ul><li>Ключевой фактор: «ширина» канала связи на стороне сервера </li></ul><ul><li>...
Атака  Slow HTTP POST <ul><li>Уязвимость протокола  HTTP . Slow HTTP POST атака работает следующим образом: злоумышленник ...
Методы обнаружения  DDoS <ul><li>Сигнатурные </li></ul><ul><li>В потоке сетевых данных производится качественный анализ и ...
Лирическое отступление
Как злоумышленники сохраняют ботнет  <ul><li>Защита команд </li></ul><ul><li>Масштабируемость </li></ul><ul><li>Генератор ...
Генератор доменов <ul><li>Генератор псевдослучайных чисел  имеет одну особенность, которая является ключевой для бот-масте...
Список использованных ресурсов <ul><li>http://wikipedia.org </li></ul><ul><li>http://defec.ru/zombie_art </li></ul><ul><li...
Спасибо за внимание! [email_address] twitter.com/difezza
Upcoming SlideShare
Loading in …5
×

Распределенный беспредел

4,811 views

Published on

Материалы презентации, продемонстрированной во время доклада на семинаре «Информационная безопасность открытых систем» в Национальном исследовательском ядерном университете МИФИ.

Published in: Education, Technology
  • Be the first to comment

Распределенный беспредел

  1. 1. Распределенный беспредел Сети распределенных вычислений в атаках типа «отказ в обслуживании» Денис Макрушин http://defec.ru
  2. 2. Содержание <ul><li>Сети распределенных вычислений </li></ul><ul><li>Концепция grid </li></ul><ul><li>Ботнеты и варианты их использования </li></ul><ul><li>«Отказ в обслуживании» </li></ul><ul><li>Демонстрационная часть </li></ul><ul><li>Вопросы </li></ul>
  3. 3. Предмет анализа <ul><li>Распределенные вычисления  - способ решения трудоёмких вычислительных задач с использованием двух или более компьютеров, объединённых в сеть. </li></ul>
  4. 4. Grid <ul><li>Грид-вычисления  (от англ.  «grid» -  сеть, решетка) - форма распределенных вычислений, в которой группа компьютеров, объединенных каналами связи, выполняет большой объем работ. </li></ul>
  5. 5. Botnet <ul><li>Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. </li></ul>
  6. 6. Примеры <ul><li>Проекты распределенных вычислений </li></ul><ul><li>Биология и медицина ( World Community Grid ), математика и криптография ( RainbowCrack ), прочие проекты (поиск внеземных цивилизаций) </li></ul><ul><li>Ботнеты </li></ul><ul><li>Киберпреступность </li></ul>
  7. 7. Классификация сетей
  8. 8. Архитектура C&C
  9. 9. Недостатки С &C <ul><li>плохая масштабируемость (с ростом числа зараженных хостов растет нагрузка на командный центр и увеличивается вероятность осуществления атаки типа «отказ в обслуживании» на сервер, передающий задания) </li></ul><ul><li>централизованное управление (высокая вероятность изолирования командного центра, что немедленно «парализует» весь ботнет) </li></ul>
  10. 10. Архитектура P2P
  11. 11. Недостатки P2P <ul><li>уведомление каждого бота о существовании других зараженных машин </li></ul><ul><li>дополнительные порты для получения / передачи команд </li></ul><ul><li>время, затраченное на передачу задания от бота к боту </li></ul><ul><li>трудность ведения статистики </li></ul>
  12. 12. Классификация C&C
  13. 13. Применение ботнетов <ul><li>Кардинг </li></ul><ul><li>Фишинг </li></ul><ul><li>Смап </li></ul><ul><li>DDoS </li></ul><ul><li>Bulletproof -хостинги etc. </li></ul>
  14. 14. Классика жанра
  15. 15. Распределенный DoS <ul><li>D DoS-атака  (от англ.  Distributed Denial of Service , распределенный   отказ в обслуживании ) — распределенная атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ затруднён. </li></ul>
  16. 16. Ресурсы <ul><li>Канал связи </li></ul><ul><li>Ключевой фактор: «ширина» канала связи на стороне сервера </li></ul><ul><li>Вычислительные ресурсы сервера </li></ul><ul><li>Ключевой фактор: производительность сервера </li></ul>
  17. 17. Атака Slow HTTP POST <ul><li>Уязвимость протокола HTTP . Slow HTTP POST атака работает следующим образом: злоумышленник отправляет POST заголовок с легитимным полем «Content-Length», которое позволяет веб серверу понять, какой объём данных к нему поступает. Как только заголовок отправлен, тело POST сообщения начинает передаваться с очень медленной скоростью, что позволяет использовать ресурсы сервера намного дольше, чем это необходимо . </li></ul>
  18. 18. Методы обнаружения DDoS <ul><li>Сигнатурные </li></ul><ul><li>В потоке сетевых данных производится качественный анализ и поиск определенных пакетов, свойственных DDoS -флуду. Малоэффективен против новых типов атак. </li></ul><ul><li>Статистические </li></ul><ul><li>Количественный анализ сетевых данных с целью выявления аномалий, свойственных DDoS. Недостаток – наличие ложных срабатываний и недостаточная эффективность. </li></ul><ul><li>Гибридные </li></ul>
  19. 19. Лирическое отступление
  20. 20. Как злоумышленники сохраняют ботнет <ul><li>Защита команд </li></ul><ul><li>Масштабируемость </li></ul><ul><li>Генератор доменов </li></ul>
  21. 21. Генератор доменов <ul><li>Генератор псевдослучайных чисел  имеет одну особенность, которая является ключевой для бот-мастера: получая на вход параметр в виде фиксированного значения, ГПЧ генерирует случайную последовательность, которая будет одинакова на различных рабочих станциях при условии получения их генераторами этого параметра. </li></ul>
  22. 22. Список использованных ресурсов <ul><li>http://wikipedia.org </li></ul><ul><li>http://defec.ru/zombie_art </li></ul><ul><li>http://defec.ru/hackerskii_raspredel </li></ul><ul><li>http://defec.ru/kitchen_of_distributed_computing </li></ul><ul><li>http://www.xakep.ru/magazine/xa/128/056/1.asp </li></ul>
  23. 23. Спасибо за внимание! [email_address] twitter.com/difezza

×