SlideShare a Scribd company logo
1 of 20
DDoS атаки в России
       2012
    Александр Лямин
  <la@highloadlab.com>
Qrator: 2012
                          2012      2011
•   Нейтрализовано атак: 2628↑      (1972)
•   Среднее атак в день: 9.18↑      (6.16)
•   Макс. в день:         73↑       (32)
•   Средний ботнет:       2070↑     (1886)
•   Макс. размер ботнета: 148563↓   (239911)
•   Макс. длительность:   83d↓      (253d)
•   Средняя доступность: 99.71%
По дням недели.
18%
16%
14%
12%
10%
8%
6%
4%
2%
0%
      Пн   Вт   Ср   Чт   Пт   Сб   Вс
По дням.
80


70


60


50


40


30


20


10


 0
01/01/12   01/02/12   01/03/12   01/04/12    01/05/12   01/06/12   01/07/12   01/08/12   01/09/12   01/10/12
По месяцам.
20.00%


18.00%


16.00%


14.00%


12.00%


10.00%


 8.00%


 6.00%


 4.00%


 2.00%


 0.00%
         Январь   Февраль   Март   Апрель   Май   Июнь   Июль   Август   Сентябрь   Октябрь
Где живут ботнеты.
                 (геопривязка)

3.00000%

                                 DE
                                 US
2.50000%
                                 UA
                                 CN
                                 KZ
2.00000%
                                 GB
                                 ??
                                 FR
1.50000%
                                 MD
                                 CA
                                 NL
1.00000%
                                 IL
                                 AZ

0.50000%                         TR
                                 LV
                                 JP
0.00000%                         BY
                       1
Скоростные атаки.

                >=1Gbps
                2.21%↓
                 (58↑)



  <1Gbps
  97.79%
Типы атак.


                Spoofed
               45.32%↑


Full connect
 54.68%↓
Зачем и Почему?

• Настроенный сервер – 600kpps
• Спец.конфигурация и настройки - 1Mpps

• Доступный инструментарий (i.e. netmap)
• Опорные сети, хостинги и IX пропускающие
  spoofed flood.
Что делать?
• BCP-38 (http://tools.ietf.org/html/bcp38)
• BCP-84* (http://tools.ietf.org/html/bcp84)




* С ограничениями.
Что еще интересного?
•   BGP Flowspec* enabled networks (радуемся**)
•   Google’s TFO (выдыхаем)
•   DNS/DNSSEC – void (медитируем)
•   RPKI – все так-же обсуждается (молимся)
•   IPV6 – будет много «приключений»
•   Обновили мировой рекорд:268Gbps/32Mpps

* RFC-5575
** Не все и не всегда.
Что нового в Qrator?
•   TCP RAW сервисы
•   UDP RAW сервисы*
•   Увеличенные размеры POST данных
•   Новая система обнаружения аномалий
•   Новый функционал в API
•   SMS уведомления
•   Больше точек присутствия
•   Больше трафик-контрактов



* С ограничениями.
Вопросы?


http://qrator.net
This presentation is HIJACKED.
Сами/Сусами?
Вводные данные.
•   Packetrate
•   Bitrate
•   Восстановите контроль
•   Access.log
•   tcpdump –s0 –c1000000 –w attack.dump
У Вас есть Plan-B?
Plan B
• Не делайте глупостей
• Имейте запас производительности (2x)
• Сообщите характеристики атаки и список
  активных сетевых сервисов
• Примите меры по нейтрализации атаки
• Проконтролируйте результативность
  фильтров
One more thing.

  Cisco ASA - это
     СОВСЕМ
        про
      другое.
Вопросы?

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Hl++2012 lyamin qrator ddos highload 2012

  • 1. DDoS атаки в России 2012 Александр Лямин <la@highloadlab.com>
  • 2. Qrator: 2012 2012 2011 • Нейтрализовано атак: 2628↑ (1972) • Среднее атак в день: 9.18↑ (6.16) • Макс. в день: 73↑ (32) • Средний ботнет: 2070↑ (1886) • Макс. размер ботнета: 148563↓ (239911) • Макс. длительность: 83d↓ (253d) • Средняя доступность: 99.71%
  • 4. По дням. 80 70 60 50 40 30 20 10 0 01/01/12 01/02/12 01/03/12 01/04/12 01/05/12 01/06/12 01/07/12 01/08/12 01/09/12 01/10/12
  • 5. По месяцам. 20.00% 18.00% 16.00% 14.00% 12.00% 10.00% 8.00% 6.00% 4.00% 2.00% 0.00% Январь Февраль Март Апрель Май Июнь Июль Август Сентябрь Октябрь
  • 6. Где живут ботнеты. (геопривязка) 3.00000% DE US 2.50000% UA CN KZ 2.00000% GB ?? FR 1.50000% MD CA NL 1.00000% IL AZ 0.50000% TR LV JP 0.00000% BY 1
  • 7. Скоростные атаки. >=1Gbps 2.21%↓ (58↑) <1Gbps 97.79%
  • 8. Типы атак. Spoofed 45.32%↑ Full connect 54.68%↓
  • 9. Зачем и Почему? • Настроенный сервер – 600kpps • Спец.конфигурация и настройки - 1Mpps • Доступный инструментарий (i.e. netmap) • Опорные сети, хостинги и IX пропускающие spoofed flood.
  • 10. Что делать? • BCP-38 (http://tools.ietf.org/html/bcp38) • BCP-84* (http://tools.ietf.org/html/bcp84) * С ограничениями.
  • 11. Что еще интересного? • BGP Flowspec* enabled networks (радуемся**) • Google’s TFO (выдыхаем) • DNS/DNSSEC – void (медитируем) • RPKI – все так-же обсуждается (молимся) • IPV6 – будет много «приключений» • Обновили мировой рекорд:268Gbps/32Mpps * RFC-5575 ** Не все и не всегда.
  • 12. Что нового в Qrator? • TCP RAW сервисы • UDP RAW сервисы* • Увеличенные размеры POST данных • Новая система обнаружения аномалий • Новый функционал в API • SMS уведомления • Больше точек присутствия • Больше трафик-контрактов * С ограничениями.
  • 14. This presentation is HIJACKED.
  • 16. Вводные данные. • Packetrate • Bitrate • Восстановите контроль • Access.log • tcpdump –s0 –c1000000 –w attack.dump
  • 18. Plan B • Не делайте глупостей • Имейте запас производительности (2x) • Сообщите характеристики атаки и список активных сетевых сервисов • Примите меры по нейтрализации атаки • Проконтролируйте результативность фильтров
  • 19. One more thing. Cisco ASA - это СОВСЕМ про другое.

Editor's Notes

  1. Данные собранные сетью Qratorза 2012В год - 2012 есть шанс удвоить.Количество атак в день – существенно подросло, Клиентская база.Макс в день 2+ раз (17июня. Агрессивно, наша политика, армения добавила)Средний размер - колеблется вокруг отметки 2k ( больше НЕ_НУЖНО )Максимальный размер - ( не политика! били - коммерческого заказчика, обычный ecommerce, 31 октября, 2011 били, 2011- slon.ru)уверен что до нового года рекорд мы обновим, времени еще более чем достаточно и конец года это самый «сезон»Макс.длительность: «магические сервисы» – идеология!
  2. Работаем без выходных!Добавились СНГ, Европа, другие часовые пояса по России.Вообщем бесполезный график. Больше таких делать не буду. Коллеги попутали.
  3. 29 мая – армения17 июня – как и говорил, армения + российская политика.
  4. Ярко выраженная сезонность следующая сезонности рынка товаров и услуг.В этом году необычный всплеск Июнь/май это российская политика.В прошлом году самыми горячими были ноябрь/декабрь. Вероятнее всего все самое интересное у нас еще впереди.
  5. Интересно что атаки на «оппозицию» как правило имеют источники в Пакистане, Индии, Египте, Вьетнаме.Атакующая сторона принимает во внимание методы используемые при расследовании инцидентов и принимает соответствующие контр-меры.
  6. Рекорд самой высокоскоростной атаки (10.2011 – 57Gbps) мы так и не обновили.Высокоскоростные атаки в абсолютном выражении почти в 2 раза по сравнению с 2011В процентном сократились на 0.8процентов.Каждому пятому клиенту. Больше гигабита, rаждому десятому больше десяти.И этот слайд особенно любопытен в свете следующего:
  7. Практически двухкратный рост атак с использованием spoofed source – атаки на инфраструктуру и tcp stack, включая всеми любимый synflood.
  8. Обычные настройки tcp stackНовые карты с разнесенными по ядрам очередями.Создало серьезные проблемы для многих наших коллег, как обычных адмистраторов так небольших специализированных сервисов очистки.Вызвало волну миграции с дешевых немецких хостингов в пространство СНГ на хостинги с специализированным оборудованиемsynproxyВ связи с его дороговизной setups имеют как правило производительность ~10Gbps, в связи с этим возникают риски пересекающихся во времени атакИ ненулевая вероятность «братской могилы».
  9. Что-же делать ?BCP-38 и возможно в некотором обьемеBCP-84Помимо работы с «оппозицонными» СМИ отбалансировались с webvybry2012.Получилась живое обсуждение в МинкомсвязиРекомендации к лицензиатам от Минкомсвязи, по результатам открытой дискуссии с операторами.
  10. В России и Европе появились сети с работающим bgp-flowspec. Ура, больше не прийдется извращаться с bgp communities.Но нужно «выбивать» это из оператора, поскольку «трафик пришедший-трафик оплаченый» и типичное телекомовскоежлобство.TFO в ядре Linux, client stored cryptocookies! AWESOME! RFC пока нет.Было изначально очень опасно, поскольку аллокация памяти на первом пакете.DNSSEC для .ruвсе так-же отсуствует. Впрочем задачи ddosон не решает, а только усугубляет. Поэтому пока только в DNS облака.RPKI – RESOURE KEY криптография для раут-обьектов и защиты топологии – безнадежно застряла на стадии обсуждения. Молимся что до топологии «плохие ребята» доберуться нескоро. Исламская Республика Иран – не молится, они используют PI-backbone.IPV6 – активно изучаем, «новый чудный мир». Будет весело. Особенно с топологиями. Кстати, V4 RIPE уже не выдает.Вчера, с большой вероятностью, был обновлен мировой рекорд DDoSатаки: 268Gbps/31Mpps, длительность атаки составила 12 минут.
  11. TCP: Успешный опыт POP3/IMAPUDP: только в случаях когда можно построитьc схему авторизацию IPCущественно поменялось управление памятью и теперь мы можем принимать POST запросы размером в десятки мегабайт(большепо согласованию)Появилась система обнаружения аномалий способная обнаруживать не только факт атаки или отказ приложения, но и изменяющийся характер трафика, вызывные например проблемами в public ip transit.Усовершенствована работа с черными/белыми списками(async). Кстати, о списках – нас часто спрашивают почему мы не даем листить подсетями. (Пример с коллегами) .Экспорт статистики (пригодиться партнерам) И еще…РостелекомВыросли в разы.Новый функционал до конца годадля RAW services.
  12. Хочется поговорить о наболевшем.
  13. На весенней конференции мы рассказали про оборону своими силами. Обновили эти рекомендации в журнале Хакер 10.2012 и там-же рассказали о особенностях работы и противодействия «социальному» DDoS.Что-же делать если кости выпали не в вашу пользу и силы оказались неравнымии вы сами (кажется) не справляетесь?Мы всегда рекомендуем задумываться о «плане Б» заранее, а в случае если ваши риски реально высоки, подключиться к любой фильтрующей сети превентивно. Это даст возможность фильтрам обучиться на легитимном трафике
  14. Первые два пункта очевидно придется спросить у хостера/оператора. Кстати не удивляйтесь если хостер просто положит ваш /32 в Null.Невозможно что-то делать с неуправляемой системой. У вас конечно-же есть out-of-band IPMI/IPKVM на ваши «фронты»?Access.logимеет cмысл но ограниченно, запросы там оказываются только тогда когда они завершились. Убедитесь что это действительно атака.ПОЭТОМУ tcpdumpПакетов БУДЕТ много, поэтому ограничьте количество пакетов. Нам нужны все данные, поэтому не надо ограничивать размер пакета в дампе.Кстати, достаточно часто бывают интересные случаи с LowRateатаками при которых в frontend log пусто, но все тормозит.С такой ситуацией, например столкнулся Александр Коротков читавший вчера о индексах postgres. Не ленитесь, присылайте нам в коллекцию ссылки на такие дампы. По мере возможностей мы попытаемся помочь.РЕШИТЕ: есть-ли у вас в распоряжении достаточно пропускной полосы и вычислительных ресурсов чтобы противостоять самостоятельно или вам понадобиться помощь.Не паникуйте. Действуйте.
  15. Первых три пункта касаются всехи всегда. Так в воскресенье это был cvk2012 (головная боль).Не делайте глупостей при проектировании системы: картинки из базы пережимаемые на лету, сценарии считающиеся по 10+ секунд, состояния привязанные к TCP-сессии. Вам это не нужно.Поэтому при превентивных подключениях мы всегда проводим нагрузочное тестирование – выявить слабые места и пороги производительности.Заблокируйте доступ к приложению в обход фильтра.Проконтролируйте результативность работы фильтров: pageviews/обьем и состав черного списка. В случае если вы работаете с роботизированным инструментарием – добавьтеизвестных вам роботов в белые списки.Включите поддержку TCP keepaliveчтобы уменьшить возможные задержки при работе с фильтром.