Циклы маршрутизации на междоменном сетевом уровнеHLL
Презентация к докладу Александра Азимова, ведущего инженера по эксплуатации сети фильтрации трафика Qrator (HighLoad++, 3-4 октября 2011, Москва).
Глобальная доступность ресурса определяется на основе взаимодействия автономных систем (АС). Между АС действует де-факто стандартный протокол маршрутизации BGP, являющийся развитием дистанционно-векторного способа маршрутизации. При создании данного протокола большое внимание уделялось проблеме циклов маршрутизации, что позволило избежать статических колец маршрутизации. Однако динамические кольца маршрутизации продолжают возникать.
В докладе описаны основные отличительные особенности протокола маршрутизации BGP, связанные с областью его применения. Также рассказано о проблемах сходимости протокола BGP, возникающих на разных уровнях политик маршрутизации, с демонстрацией на примерах техники управления анонсами префиксов, позволяющих обнаруживать и разрывать кольца автономных систем.
Влияние сетевых аномалий на доступность ресурсовHLL
Александр Азимов, ведущий инженер по эксплуатации сети фильтрации трафика Qrator, рассказывает об основных причинах сетевых аномалий в рамках семинара компании HLL «DDoS-атаки и защита от них» (RIGF, 14 мая 2012, Москва).
Рассмотрены ошибки на уровне конфигурации маршрутизаторов и эффекты, возникающие в процессе сходимости протокола BGP. Так, циклы маршрутизации BGP приводят к частичной недоступности целевой сети, а отдельные ошибки в настройке маршрутизаторов могут позволить злоумышленникам увеличить плечо DDoS-атаки в несколько раз. Сетевые аномалии опасны еще и тем, что зачастую остаются невидимыми для автономной системы-источника. В заключение Александр Азимов демонстрирует статистику по сетевым аномалиям в Рунете, собранную системой мониторинга Qrator.
Доклад был также представлен на региональной конференции ENOG 3/RIPE NCC в Одессе 22-23 мая 2012 года.
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...HLL
Тема презентации Александра Азимова, ведущего инженера по эксплуатации сети фильтрации трафика Qrator, представленной в рамках конференции HighLoad++ 25-26 октября 2010 г., относится к актуальной области администрирования на междоменном сетевом уровне — моделированию процесса сходимости протокола BGP.
Данный тип моделирования активно применяется при разработке новых механизмов передачи сообщений BGP и при оценке скорости перестроения глобальной сети вследствие возникновения нештатных ситуаций.
В рамках проведенного исследования были получены следующие оценки:
• Время сходимости протокола BGP вследствие объявления нового маршрута BGP-маршрутизатором пропорционально диаметру графа сети относительно рассматриваемого маршрутизатора;
• Время сходимости протокола BGP вследствие удаления маршрута BGP-маршрутизатором пропорционально гамильтонову пути в графе относительно рассматриваемого маршрутизатора.
В рамках исследования был также проведен анализ работы механизма Flap Damping. Данный инструмент BGP разработан для обнаружения, локализации и минимизации влияния на сеть АС нестабильных участков сети. В качестве признака нестабильности участка сети используется «мигающий маршрут»: повторяющиеся объявления и удаления маршрута к некоторому префиксу за короткий интервал времени. Используя полученные оценки времени сходимости протокола BGP, была рассчитана вероятность возникновения «мигающего маршрута» в кольце BGP-маршрутизаторов вследствие единичного удаления маршрута. В соответствии с полученными результатами, был сделан вывод о негативном влиянии механизма Flap Damping на сходимость протокола BGP.
Сегментация и поиск совпадений в бинарном потокеLeonid Yuriev
Дан миллиард файлов неизвестного формата.
Как выявить даже частичные совпадения, если одни файлы могут включать другие полностью или частями?
Как делать это, имея доступ только к потоку байтов без начала и конца?
Рассказ о разработанном подходе (методе) для решения таких задач. Принципиальные отличия в гибкости, в контроле над точностью и достоверностью, независимо от содержания и характера данных. Стоит уточнить:
Речь пойдет о способе сегментирования произвольного потока данных для последующего шинглирования.
При этом основной вопрос в том, как нарезать на вменяемые «шинглы» произвольную последовательность байтов без привязки к каким-либо абсолютным границам.
Циклы маршрутизации на междоменном сетевом уровнеHLL
Презентация к докладу Александра Азимова, ведущего инженера по эксплуатации сети фильтрации трафика Qrator (HighLoad++, 3-4 октября 2011, Москва).
Глобальная доступность ресурса определяется на основе взаимодействия автономных систем (АС). Между АС действует де-факто стандартный протокол маршрутизации BGP, являющийся развитием дистанционно-векторного способа маршрутизации. При создании данного протокола большое внимание уделялось проблеме циклов маршрутизации, что позволило избежать статических колец маршрутизации. Однако динамические кольца маршрутизации продолжают возникать.
В докладе описаны основные отличительные особенности протокола маршрутизации BGP, связанные с областью его применения. Также рассказано о проблемах сходимости протокола BGP, возникающих на разных уровнях политик маршрутизации, с демонстрацией на примерах техники управления анонсами префиксов, позволяющих обнаруживать и разрывать кольца автономных систем.
Влияние сетевых аномалий на доступность ресурсовHLL
Александр Азимов, ведущий инженер по эксплуатации сети фильтрации трафика Qrator, рассказывает об основных причинах сетевых аномалий в рамках семинара компании HLL «DDoS-атаки и защита от них» (RIGF, 14 мая 2012, Москва).
Рассмотрены ошибки на уровне конфигурации маршрутизаторов и эффекты, возникающие в процессе сходимости протокола BGP. Так, циклы маршрутизации BGP приводят к частичной недоступности целевой сети, а отдельные ошибки в настройке маршрутизаторов могут позволить злоумышленникам увеличить плечо DDoS-атаки в несколько раз. Сетевые аномалии опасны еще и тем, что зачастую остаются невидимыми для автономной системы-источника. В заключение Александр Азимов демонстрирует статистику по сетевым аномалиям в Рунете, собранную системой мониторинга Qrator.
Доклад был также представлен на региональной конференции ENOG 3/RIPE NCC в Одессе 22-23 мая 2012 года.
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...HLL
Тема презентации Александра Азимова, ведущего инженера по эксплуатации сети фильтрации трафика Qrator, представленной в рамках конференции HighLoad++ 25-26 октября 2010 г., относится к актуальной области администрирования на междоменном сетевом уровне — моделированию процесса сходимости протокола BGP.
Данный тип моделирования активно применяется при разработке новых механизмов передачи сообщений BGP и при оценке скорости перестроения глобальной сети вследствие возникновения нештатных ситуаций.
В рамках проведенного исследования были получены следующие оценки:
• Время сходимости протокола BGP вследствие объявления нового маршрута BGP-маршрутизатором пропорционально диаметру графа сети относительно рассматриваемого маршрутизатора;
• Время сходимости протокола BGP вследствие удаления маршрута BGP-маршрутизатором пропорционально гамильтонову пути в графе относительно рассматриваемого маршрутизатора.
В рамках исследования был также проведен анализ работы механизма Flap Damping. Данный инструмент BGP разработан для обнаружения, локализации и минимизации влияния на сеть АС нестабильных участков сети. В качестве признака нестабильности участка сети используется «мигающий маршрут»: повторяющиеся объявления и удаления маршрута к некоторому префиксу за короткий интервал времени. Используя полученные оценки времени сходимости протокола BGP, была рассчитана вероятность возникновения «мигающего маршрута» в кольце BGP-маршрутизаторов вследствие единичного удаления маршрута. В соответствии с полученными результатами, был сделан вывод о негативном влиянии механизма Flap Damping на сходимость протокола BGP.
Сегментация и поиск совпадений в бинарном потокеLeonid Yuriev
Дан миллиард файлов неизвестного формата.
Как выявить даже частичные совпадения, если одни файлы могут включать другие полностью или частями?
Как делать это, имея доступ только к потоку байтов без начала и конца?
Рассказ о разработанном подходе (методе) для решения таких задач. Принципиальные отличия в гибкости, в контроле над точностью и достоверностью, независимо от содержания и характера данных. Стоит уточнить:
Речь пойдет о способе сегментирования произвольного потока данных для последующего шинглирования.
При этом основной вопрос в том, как нарезать на вменяемые «шинглы» произвольную последовательность байтов без привязки к каким-либо абсолютным границам.
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
Позитив Текнолоджиз: Минувший год оказался богат на события в области информационной безопасности. В 2016 году помимо традиционных пентестов и анализа уязвимостей эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак, благодаря данным собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проектов и внедрению продуктов компании в различных организациях. Собранная информация позволяет предложить экспертную оценку ИБ-трендов года, а также сделать определенные прогнозы относительно того, что ждет индустрию в будущем, 2017 году.
Naumen Network Manager -это:
- универсальная платформа-конструктор с мощным модулем аналитики и технологией нормализации данных;
- многочисленные модули анализа и визуализации данных;
- решение от единственного в СНГ вендора систем класса Service Desk и Network Management.
Presentation created for international VPs of an IT consulting firm, for their introductive training program.
"Illegible fonts, cheesy visuals, obscure charts : everyday, we all suffer from "Death by Powerpoint" syndrome.
But there's only a few tips and tools to know to overcome those setbacks, and to dazzle the audience with your next presentation.
Join us on the quest for the Holy Slide and you will discover the secrets of presentation design."
В докладе пойдет речь о DDoS — самом грубом оружии недобросовестной конкуренции, которое, к сожалению, применяется всё чаще. В докладе будет рассказано: что делать и куда бежать, если ваш интернет-магазин «ддосят», есть ли смысл обращаться к хостеру или придется отбиваться самому, как Яндекс реагирует на недоступность сайта и как восстановиться после атаки.
Скачивайте презентацию, которую показывали на интернет-форуме «РИФ+КИБ 2016». Из нее вы узнаете о том, что мы подготовили для рекламодателей и пользователей ВКонтакте в этом году.
Доклад Павла Рыскова, директора диджитал агентства "Мир рекламы" на РИФ+КИБ 2014
Тезисы: Что собой представляют тизернеты: виды тизерных сетей и их аудитория – кто все эти люди?
Яндекс против тизернетов – последствия для рекламодателей.
Продажи в тизерных сетях,как использовать взрослый трафик и какие сети подходят для Вашего бизнеса?
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
Позитив Текнолоджиз: Минувший год оказался богат на события в области информационной безопасности. В 2016 году помимо традиционных пентестов и анализа уязвимостей эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак, благодаря данным собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проектов и внедрению продуктов компании в различных организациях. Собранная информация позволяет предложить экспертную оценку ИБ-трендов года, а также сделать определенные прогнозы относительно того, что ждет индустрию в будущем, 2017 году.
Naumen Network Manager -это:
- универсальная платформа-конструктор с мощным модулем аналитики и технологией нормализации данных;
- многочисленные модули анализа и визуализации данных;
- решение от единственного в СНГ вендора систем класса Service Desk и Network Management.
Presentation created for international VPs of an IT consulting firm, for their introductive training program.
"Illegible fonts, cheesy visuals, obscure charts : everyday, we all suffer from "Death by Powerpoint" syndrome.
But there's only a few tips and tools to know to overcome those setbacks, and to dazzle the audience with your next presentation.
Join us on the quest for the Holy Slide and you will discover the secrets of presentation design."
В докладе пойдет речь о DDoS — самом грубом оружии недобросовестной конкуренции, которое, к сожалению, применяется всё чаще. В докладе будет рассказано: что делать и куда бежать, если ваш интернет-магазин «ддосят», есть ли смысл обращаться к хостеру или придется отбиваться самому, как Яндекс реагирует на недоступность сайта и как восстановиться после атаки.
Скачивайте презентацию, которую показывали на интернет-форуме «РИФ+КИБ 2016». Из нее вы узнаете о том, что мы подготовили для рекламодателей и пользователей ВКонтакте в этом году.
Доклад Павла Рыскова, директора диджитал агентства "Мир рекламы" на РИФ+КИБ 2014
Тезисы: Что собой представляют тизернеты: виды тизерных сетей и их аудитория – кто все эти люди?
Яндекс против тизернетов – последствия для рекламодателей.
Продажи в тизерных сетях,как использовать взрослый трафик и какие сети подходят для Вашего бизнеса?
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...Ontico
Для любого крупного проекта работа над uptime сервиса должна быть постоянной, непрерывной и многовекторной.
Каждый инцидент с доступностью проще всего “свалить” на поставщика услуг хостинга и провайдера. Однако, начиная с определенного уровня масштаба сервиса, такой подход уже начинает стоить бизнесу слишком много.
Данный доклад — это обзор работы над проблемами доступности на пути от клиента до хостера, проведенной с целью достижения доступности сервисов клиента выше 99,99% на примере интернет-компании с оборотом выше 1 млрд рублей.
Ключевая особенность доклада в том, что он максимально объективен в силу того, что каждый докладчик представляет свою сторону "баррикад".
В докладе будут рассмотрены вопросы:
+ Почему хостер — наименьшая из проблем?
+ Какие бывают источники проблем?
+ Как научиться видеть проблемы и построить необходимый базис для своевременного их обнаружения и решения?
+ Третий не лишний — почти всегда между хостером и вами есть еще один источник проблем.
+ Что учитывать в современных реалиях при выборе dedicated / colocation услуг?
+ Чем различаются хостеры, как их сравнить, что от них стоит ждать?
Marketing Media Overview / лето 2016 / УкраинаIsobar Ukraine
Качаешь? лайкни! мы старались :)
1. Новости digital рынка
2. Новые инструменты
3. Интернет в цифрах
4. Трансформация онлайн видео
5. Тренды (боты, соцсети)
Годовой отчет Qrator Labs об угрозах интернета 2017Qrator Labs
Узнаваемость проблематики DDoS растет одновременно с увеличением агрессии интернета и изменения его здорового состояния. DDoS-атаки похожи на акул в океане — вы знаете, что они есть, даже не видя плавников над водой. Эта картина в полной мере описывает происходящее в современном интернете, где атаки происходят каждую минуту, становясь новой нормальностью. Те, кто продает защиту и доступность, адаптируются соответствующим образом. В 2017 году интернет-бизнес без защиты от DDoS и без WAF прекратил свое существование.
DDoS awareness grows with the attack state shifting towards the healthy state of the Internet. DDoS attacks are like sharks in the ocean—you know they are there, even if you do not see any shark fins above the water. This picture describes what’s happening in the modern internet, where DDoS attacks occur every minute—they become the new normal, and those serving accessibility are adapting by including such services in their bundles. In 2017 an internet business without DDoS mitigation and WAF is ceased to exist.
Memcached amplification DDoS: a 2018 threat. Qrator Labs
In November 2017, researchers have found a new class of amplification DDoS attacks: memcached amplification. At the end of February 2018 those attacks are in the wild, with a bandwidth already close to 0,5 Gbps. This lightning talk is a short analysis of the threat structure, consequences and possible ways to mitigate the threat.
A contemporary network service heavily depends on domain name system operating normally. Yet, often issues and caveats of typical DNS setup are being overlooked. DNS (like BGP before) is expected to "just work" everywhere, however, just as BGP, this is a complex protocol and a complex solution where a lot of things could go wrong in multiple ways under different circumstances. This talk is supposed to provide some assistance both in maintaining your own DNS infrastructure and in relying on service providers doing this.
The global routing incidents have already become regular. Its source is engineers mistakes, but the tolerance to these anomalies at the level of IP-transit allows these incidents to have global consequences. In this report, I will make a review of different methods of ingress route filtering and discuss possible future solutions.
At the Ripe74 routing working group, Qrator Labs leading engineer Alexander Azimov gave a status update on the BGP route leaks issue. These are the slides to the video: https://youtu.be/4NAlJzVRwM0
Презентация Артема Гавриченкова, технического директора Qrator Labs, на конференции "Хакер, вендор, клиент: безопасность без купюр" (https://vulners.com/conference).
Qrator and Wallarm 2016 State of Network Security report is dedicated to the main events and strong trends in the network security industry. Particular attention is payed to the DDoS, Internet infrastructure, hacks and vulnerabilities in software and hardware, like connected devices.
Состояние сетевой безопасности в 2016 году Qrator Labs
Отчёт компаний Qrator и Wallarm, представленный вашему вниманию, посвящён главным событиям и основным тенденциям в области сетевой безопасности.
Отдельное внимание в отчёте уделяется проблематике DDoS, инфраструктуры Интернета и уязвимостям, а также взломам широко используемого ПО и других продуктов с электронной составляющей — устройств, подключённых к Сети.
Сколько стоит доступ в память, и что с этим делатьQrator Labs
Конференция Highload++ / 7 ноября 2016 / Спикер - Антон Орлов, занимается исследованием аппаратных компонентов, пригодных к использованию в платформе фильтрации трафика Qrator Labs.
В пересчёте на количество транзисторов оперативная память занимает в современном сервере не менее 85% (если добавить сюда внутрипроцессорные кэши, то и сильно за 90%). Все эти транзисторы оплачены, они греются. Хотелось бы использовать их по максимуму. При этом уже с середины 90-х годов именно скорость доступа к данным ограничивает производительность большинства вычислений (фоннеймановское узкое горло, стена памяти).
Мы так привыкли к слову RAM, что порой принимаем название random access за чистую монету. Однако во что на самом деле обходится доступ в память? И как это узнать? И что потом с этим делать?
Анализ количества посетителей на сайте [Считаем уникальные элементы]Qrator Labs
Конференция Highload++ / 7 ноября 2016 / Спикер - Константин Игнатов, инженер-разработчик в отделе исследований Qrator Labs.
Для точного ответа на вопрос, сколько уникальных посетителей было на моём сайте за произвольный интервал времени в прошлом, нужно через равные интервалы времени сохранять множество посетителей сайта (пусть это для простоты будут IP-адреса), которых мы за прошедший интервал увидели. Понятное дело, что такой объём информации хранить нереально, а даже, если получится, придётся объединять большое количество множеств и считать элементы в том множестве, которое получилось в итоге. Это очень долго. Не спасает ситуацию даже переход от точных алгоритмов к приблизительным: гарантировать точность либо не получится, либо придётся использовать объём памяти и вычислительные ресурсы, сопоставимые с точным алгоритмом.
Конференция Highload++ / 7 ноября 2016 / Спикер - Александр Азимов, network Architect at Qrator Labs, руководитель проекта "Radar by Qrator"
Многим известна проблема исчерпания адресного пространства IPv4, из года в год делаются доклады о том, что адреса кончаются, кончаются, да никак не кончатся. На этом фоне польза от внедрения IPv6 кажется абсолютно неочевидной.
В докладе пойдет речь о причинах неизбежности прихода и массового внедрения IPv6 вне зависимости от судьбы адресного пространства IPv4, с описанием как пользы от использования Dual Stack, так и возникающих рисков.
During last years much attention was paid for process of deploying IPv6 in different regions. And with growing IPv6 adoption the requirements also grew up. Today we require not just working IPv6 but reliable IPv6. Of course this aim brings to our attention IPv6 network latency which we want to be comparable to IPv4 latency. First measurements gave community very interesting and promising results – for some networks IPv6 was faster than IPv4. But why IPv6 had less latency – there was no clear evidence. In my report I’m going to discuss reasons why in some cases IPv6 is faster than IPv4 and why it is slower in other ones.
Особенности использования машинного обучения при защите от DDoS-атакQrator Labs
В докладе мы взглянем на проблему DDOS, с одной стороны, более широко — как на проблему обеспечения доступности ресурса, с другой стороны более конкретно — как на проблему информационной безопасности.
Поговорим о том, как автоматизировать борьбу с DDOS-атаками при помощи машинного обучения, и чем такая автоматизация может быть опасна.
Наконец, рассмотрим пару примеров и обсудим, с чего начинать строить систему защиты от DDOS.
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
Целью настоящего исследования было изучить актуальность проблематики и масштаб угрозы DDoS-атак и атак на уязвимости приложений в российском финансовом секторе (банки и платежные системы), а также оценить уровень защищенности внешнего сетевого периметра организаций.
White Paper. Эволюция DDoS-атак и средств противодействия данной угрозеQrator Labs
В области DDoS-атак, как и во всех других сферах кибербезопасности, не прекращается борьба щита и меча. Злоумышленники используют всё более изощрённые методы. Поставщики решений следуют за ними, выпуская всё новые продукты для того, чтобы помешать злому умыслу. Старые средства перестают работать, требуются новые подходы и инструменты для того, чтобы не стать жертвой киберпреступников. В данном документе рассматривается путь развития, который проходят инструменты противодействия DDoS-атакам, под влиянием меняющихся подходов киберпреступников.
Информация в данном документе будет полезной компаниям, которые хотят быть уверены, что их интернет-ресурсы защищены современными средствами противодействия, а не решениями, основанными на устаревших неэффективных более технологиях, которые всё ещё предлагаются на рынке. Также, документ предназначен для специалистов в области информационной безопасности и широкого круга людей, интересующихся данной темой.
7. qrator.net 2015
From: Armada Collective ( with love )
<armadacollective@openmailbox.org>
P.S. Qrator sucks.They can’t block massive UDP floods, but with them massive UDP
floods are not even necessary, because small sophisticatedTCP attacks are passing
through their firewalls.
Also, they don’t work very well with HTTP attacks.
For recommendation of better protection (and probably cheaper then them) we can
inform you once we get your payment.
7
10. qrator.net 2015
И дети этим пользуются
Incredible! As this is not easy. Knock down one server all went down ...Well
hrvatskitelekom I mean really. Let you alone for now.
- KuNaNeT (@ KuNaNetw0rk) September 22, 2015
10
12. qrator.net 2015
BGP hijacking
As first reported here: http://blog.bofh.it/id_456 ROS recommended using BGP hijacking
and HackingTeam helped with the setup of new RAT CnC servers.
12