SlideShare a Scribd company logo
Hệ thống đánh chăn
Hà nội 10/2013
Nội dung
 Đặt vấn đề
 Kiến trúc hệ thống
 Công nghệ - kỹ thuật
 Đánh giá về hệ thống
 Đặt vấn đề
 Xu thế tấn công DDoS
 Đặt vấn đề
 Mục tiêu đề ra:
 Tác động tối thiểu tới người dùng hợp lệ
 Thời gian để phát hiện và cảnh báo tới những người liên quan
khi khách hàng bắt đầu bị tấn công phải ở mức thấp nhất có
thể
 Khả năng bảo vệ được cho nhiều loại hệ thống khác nhau của
khách hàng
 Khả năng tự động tăng giảm khả năng đáp ứng của hệ thống
khi có sự thay đổi về nhu cầu tính toán
 Giảm thiểu tối đa mức phát hiện sai
 Khả năng nhận biết, phân loại các hình thức tấn công và tự
động xử lý tương ứng
 Khả năng QoS giữa các khách hàng
 Đặt vấn đề
 Thách thức gặp phải
 Vấn đề con người
 Hạ tầng triển khai
 Real-time
 Phân tích dữ liệu lớn
 Fales posvitives & False negative
 Behavior analysis
 Đặt vấn đề
 Giải pháp khắc phục
 Đầu tư nhân lực
 Tận dụng hạ tầng sẵn có
 Tích hợp công nghệ từ sản phẩm bảo mật nguồn mở
Kiến trúc hệ thống
Các khối xử lý
 Kiến trúc hệ thống
Sơ đồ luồng xử lý
Kiến trúc hệ thống (cont…)
 Mô hình triển khai tổng quan
 Kiến trúc hệ thống (cont…)
 Chi tiết luồng xử lý dữ liệu giữa các khối
Công nghệ - kỹ thuật
 Anycast
 Là công nghệ giúp thông tin truyền đi bất cứ
hướng nào, nghĩa là một gói tin được gửi
tới một địa chỉ đơn bất kỳ hướng nào, sẽ được
định tuyến tới một node gần nhất.
 Tại sao lại là anycast?
 Tăng độ linh động cho hệ thống mạng hiện tại, tận dụng được cơ
sở hạ tầng sẵn có.
 Cân bằng tải cho hệ thống
 Cơ chế phân tán, giúp nâng cao tính sẵn sàng, đảm bảo đối phó
được những cuộc tấn công quy mô lớn nhờ vào khả năng phân
phối các gói tin.
 Công nghệ - kỹ thuật (cont…)
 CIDS (Collaborative Intrusion Detection System)
 Là hệ thống phát hiện xâm nhập hợp tác trên cơ sở tích hợp
nhiều kỹ thuật, công nghệ lại thành 1 khối, nhằm đa dạng và
nâng cao khả năng phát hiện nhanh các cuộc tấn công
 CIDS nằm trong khối phát hiện, phát hiện nhanh tấn công
dựa trên:
○ Mẫu tấn công có sẵn
○ Sự bất thường trên hệ thống
○ Quan sát hành vi
○ Phân tích thủ công
 Áp dụng CIDS giúp tận dụng được các ưu điểm của các hệ thống
phát hiện xâm nhập (snort, suricata, bro…)
 Công nghệ - kỹ thuật (cont…)
 Công cụ tích hợp cho CIDS
○ Suricata:
 Là công cụ giám sát an ninh mang, phát hiện và ngăn chặn xâm nhập với
hiệu năng cao
 Lý do sử dụng suricata.
- Khả năng mở rộng cao, việc xử lý đa luồng cho phép xử lý nhanh trong
việc phân tích lưu lượng mạng.
- Tận dụng được sức mạnh của dòng chip sets hiện nay
○ Bro
 Là một nền tảng mạnh mẽ cho việc phân tích traffic mạng
 Lý do sử dụng Bro
- Bro cho phép phân tích ngữ nghĩa cấp cao ở mức ứng dụng
- Bro ghi lại toàn diện những gì nó thấy và cung cấp một kho lưu trữ mức
cao các hoạt động của mạng
Công nghệ - kỹ thuật (cont…)
 Apache Hadoop
 Là công nghệ phân tán, song song, nhằm giúp tối ưu
khả năng lưu trữ, xử lý lượng dữ liệu lớn.
 Lý do sử dụng hadoop
○ Dễ dàng tích hợp vào hệ thống
○ Khi tấn công xảy ra, lượng dữ liệu đổ về rất lớn, với việc
ứng dụng hadoop sẽ giúp cho việc phân tích một lượng
dữ liệu lớn một cách nhanh chóng.
 Công nghệ - kỹ thuật (cont…)
 PF_RING
 Là một dạng socket mạng kiểu mới. PF_RING
giúp tối ưu khả năng chặn bắt, lọc và phân tích
gói tin
 Lý do sử dụng PF_RING
○ Tận dụng tối đa hiệu năng của máy tính
○ Nâng cao khả năng xử lý gói tin
○ Giúp chặn bắt các gói tin nhanh hơn
Công nghệ - kỹ thuật (cont…)
 Điện toán đám mây
 Là một giải pháp mà tất các tài nguyên điện toán (phần
cứng, phần mềm, mạng, lưu trữ, v.v) được cung cấp nhanh
chóng cho người dùng đúng như họ yêu cầu.
 Lý do sử dụng điện toán đám mây
○ Tính sẵn sàng cao
○ Khả năng mở rộng lớn
○ Chi phí triển khai không quá cao
○ Phục hồi nhanh khi có sự cố
 Công cụ: Openstack
 Đánh giá về hệ thống
 Ưu điểm
 Đảm bảo tính sẵn sàng của hệ thống mà nó bảo vệ
 Phát hiện nhanh các cuộc tấn công
 Có khả năng đánh chặn nhiều cuộc tấn công có quy mô lớn
 Nhược điểm
 Phải có sự liên kết với nhiều ISP khi xây dựng hệ thống
đánh chặn quy mô lớn.
Q & A

More Related Content

Similar to [Ddos] M&P

Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
nghia le trung
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2
Tu Khiem
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
NuioKila
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
nghia le trung
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
jackjohn45
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
ssuser1d7b58
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
Con Ranh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Service-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdfService-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdf
biherok177
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
anhkhoa2222
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
05 tran cao de(39-46)
05 tran cao de(39-46)05 tran cao de(39-46)
05 tran cao de(39-46)
Duy Hoang Nguyen
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Hệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docxHệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docx
DV Viết Luận văn luanvanmaster.com ZALO 0973287149
 

Similar to [Ddos] M&P (20)

Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 
Service-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdfService-Threat-Hunting-of-viettel-1231511222.pdf
Service-Threat-Hunting-of-viettel-1231511222.pdf
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
05 tran cao de(39-46)
05 tran cao de(39-46)05 tran cao de(39-46)
05 tran cao de(39-46)
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Hệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docxHệ thống phát hiện xâm nhập mạng Suricata.docx
Hệ thống phát hiện xâm nhập mạng Suricata.docx
 

[Ddos] M&P

  • 1. Hệ thống đánh chăn Hà nội 10/2013
  • 2. Nội dung  Đặt vấn đề  Kiến trúc hệ thống  Công nghệ - kỹ thuật  Đánh giá về hệ thống
  • 3.  Đặt vấn đề  Xu thế tấn công DDoS
  • 4.  Đặt vấn đề  Mục tiêu đề ra:  Tác động tối thiểu tới người dùng hợp lệ  Thời gian để phát hiện và cảnh báo tới những người liên quan khi khách hàng bắt đầu bị tấn công phải ở mức thấp nhất có thể  Khả năng bảo vệ được cho nhiều loại hệ thống khác nhau của khách hàng  Khả năng tự động tăng giảm khả năng đáp ứng của hệ thống khi có sự thay đổi về nhu cầu tính toán  Giảm thiểu tối đa mức phát hiện sai  Khả năng nhận biết, phân loại các hình thức tấn công và tự động xử lý tương ứng  Khả năng QoS giữa các khách hàng
  • 5.  Đặt vấn đề  Thách thức gặp phải  Vấn đề con người  Hạ tầng triển khai  Real-time  Phân tích dữ liệu lớn  Fales posvitives & False negative  Behavior analysis
  • 6.  Đặt vấn đề  Giải pháp khắc phục  Đầu tư nhân lực  Tận dụng hạ tầng sẵn có  Tích hợp công nghệ từ sản phẩm bảo mật nguồn mở
  • 7. Kiến trúc hệ thống Các khối xử lý
  • 8.  Kiến trúc hệ thống Sơ đồ luồng xử lý
  • 9. Kiến trúc hệ thống (cont…)  Mô hình triển khai tổng quan
  • 10.  Kiến trúc hệ thống (cont…)  Chi tiết luồng xử lý dữ liệu giữa các khối
  • 11. Công nghệ - kỹ thuật  Anycast  Là công nghệ giúp thông tin truyền đi bất cứ hướng nào, nghĩa là một gói tin được gửi tới một địa chỉ đơn bất kỳ hướng nào, sẽ được định tuyến tới một node gần nhất.  Tại sao lại là anycast?  Tăng độ linh động cho hệ thống mạng hiện tại, tận dụng được cơ sở hạ tầng sẵn có.  Cân bằng tải cho hệ thống  Cơ chế phân tán, giúp nâng cao tính sẵn sàng, đảm bảo đối phó được những cuộc tấn công quy mô lớn nhờ vào khả năng phân phối các gói tin.
  • 12.  Công nghệ - kỹ thuật (cont…)  CIDS (Collaborative Intrusion Detection System)  Là hệ thống phát hiện xâm nhập hợp tác trên cơ sở tích hợp nhiều kỹ thuật, công nghệ lại thành 1 khối, nhằm đa dạng và nâng cao khả năng phát hiện nhanh các cuộc tấn công  CIDS nằm trong khối phát hiện, phát hiện nhanh tấn công dựa trên: ○ Mẫu tấn công có sẵn ○ Sự bất thường trên hệ thống ○ Quan sát hành vi ○ Phân tích thủ công  Áp dụng CIDS giúp tận dụng được các ưu điểm của các hệ thống phát hiện xâm nhập (snort, suricata, bro…)
  • 13.  Công nghệ - kỹ thuật (cont…)  Công cụ tích hợp cho CIDS ○ Suricata:  Là công cụ giám sát an ninh mang, phát hiện và ngăn chặn xâm nhập với hiệu năng cao  Lý do sử dụng suricata. - Khả năng mở rộng cao, việc xử lý đa luồng cho phép xử lý nhanh trong việc phân tích lưu lượng mạng. - Tận dụng được sức mạnh của dòng chip sets hiện nay ○ Bro  Là một nền tảng mạnh mẽ cho việc phân tích traffic mạng  Lý do sử dụng Bro - Bro cho phép phân tích ngữ nghĩa cấp cao ở mức ứng dụng - Bro ghi lại toàn diện những gì nó thấy và cung cấp một kho lưu trữ mức cao các hoạt động của mạng
  • 14. Công nghệ - kỹ thuật (cont…)  Apache Hadoop  Là công nghệ phân tán, song song, nhằm giúp tối ưu khả năng lưu trữ, xử lý lượng dữ liệu lớn.  Lý do sử dụng hadoop ○ Dễ dàng tích hợp vào hệ thống ○ Khi tấn công xảy ra, lượng dữ liệu đổ về rất lớn, với việc ứng dụng hadoop sẽ giúp cho việc phân tích một lượng dữ liệu lớn một cách nhanh chóng.
  • 15.  Công nghệ - kỹ thuật (cont…)  PF_RING  Là một dạng socket mạng kiểu mới. PF_RING giúp tối ưu khả năng chặn bắt, lọc và phân tích gói tin  Lý do sử dụng PF_RING ○ Tận dụng tối đa hiệu năng của máy tính ○ Nâng cao khả năng xử lý gói tin ○ Giúp chặn bắt các gói tin nhanh hơn
  • 16. Công nghệ - kỹ thuật (cont…)  Điện toán đám mây  Là một giải pháp mà tất các tài nguyên điện toán (phần cứng, phần mềm, mạng, lưu trữ, v.v) được cung cấp nhanh chóng cho người dùng đúng như họ yêu cầu.  Lý do sử dụng điện toán đám mây ○ Tính sẵn sàng cao ○ Khả năng mở rộng lớn ○ Chi phí triển khai không quá cao ○ Phục hồi nhanh khi có sự cố  Công cụ: Openstack
  • 17.  Đánh giá về hệ thống  Ưu điểm  Đảm bảo tính sẵn sàng của hệ thống mà nó bảo vệ  Phát hiện nhanh các cuộc tấn công  Có khả năng đánh chặn nhiều cuộc tấn công có quy mô lớn  Nhược điểm  Phải có sự liên kết với nhiều ISP khi xây dựng hệ thống đánh chặn quy mô lớn.
  • 18. Q & A

Editor's Notes

  1. Khảo sát của Prolexic UDP tăng SYN giảm
  2. Chú ý real-time Chú ý liên quan đến hạ tầng: Ngăn chặn nhanh dựa vào signature Nếu chưa phát hiện thì cần thời gian phân tích để đưa ra giải pháp đánh chặn thì những lúc như thế, hạ tầng phải hứng được tấn công mà không ảnh hưởng đến người dùng hợp lệ
  3. Anycast Anycast là công nghệ Reverse Proxy (nginx) Big data (hadoop) Cloud (Openstack) Monitoring (Buttinsky, logstash , netflow) Forensics (logstash, scapy + python script, bro, tcpdump, wireshark…) CIDS (SuStorID, snort, suricata, bro) IPS (OSsecure, suricata, mod_security, iptables…)
  4. Anycast Reverse Proxy (nginx) Big data (hadoop) Cloud (Openstack) Monitoring (Buttinsky, logstash , netflow) Forensics (logstash, scapy + python script, bro, tcpdump, wireshark…) CIDS (SuStorID, snort, suricata, bro) IPS (OSsecure, suricata, mod_security, iptables…)