SlideShare a Scribd company logo
14 мая 2012




Влияние сетевых аномалий
на доступность ресурсов


         Александр Азимов,
         <aa@highloadlab.com>
Уровни протокола TCP/IP

Уровень            Протокол
Прикладной        Приложение
Транспортный      UDP      TCP
Сетевой           Протокол IP
Канальный      Сетевой интерфейс
Физический      Физическая сеть



                                   2
Уровни протокола TCP/IP

Уровень            Протокол
Прикладной        Приложение
Транспортный      UDP      TCP
Сетевой           Протокол IP
Канальный      Сетевой интерфейс
Физический      Физическая сеть



                                   3
Автономная система


Система IP-сетей и маршрутизаторов,
управляемых одним или несколькими
операторами, имеющими единую
политику маршрутизации с Интернетом.




                                       4
Типы АС

                          AS2
Многоинтерфейсные   AS1
                          AS3

                          AS2
   Транзитные       AS1
                          AS3

                          AS2
  Ограниченные      AS1




                                5
BGP

•   Дистанционно векторный протокол;

•   Политики маршрутизации: отражают
    экономические отношения между АС;

•   BGP «Анонсирует» сеть.



                                        6
Пример АС
                  A
 AS222

2.2.2.0/24



              A




                         7
Пример АС
                      A
     AS222

    2.2.2.0/24



                  A

Все сети
Интернета

                             8
Пример АС
                      A
     AS222

    2.2.2.0/24

                      Default route

                  A

Все сети
Интернета

                                      9
Сетевые аномалии

1. Ошибки в настройке
   маршрутизаторов;
2. Циклы маршрутизации BGP;
3. Проблемы на уровне СПД.




                              10
Default route

• 12514 уязвимых префиксов;
• Может быть использовано для
  увеличения плеча DoS атаки (* TTL)
  • Атака на исчерпание канала;
  • А за трафик еще и платить ;)




                                       11
Усилители DDoS атак

• 688 уязвимых префиксов;
• АС может быть использована в
  качестве усилителя DoS атаки
  • Атака нескольких АС одновременно;




                                        12
Циклы маршрутизации BGP


   Встроенная защита от
    статических циклов

   Динамические циклы!



                          13
BGP Циклы

• 2346 уязвимых префиксов;
• Результат:
  • Частичная/полная
    недоступность целевой сети;
  • Шум сообщений BGP




                                  14
У них проблемы…
 AS174    AS3356     AS7018   AS6939     AS701
AS3549     AS209     AS4323   AS1239    AS12389
AS2848    AS3257     AS6461   AS2914    AS8468
AS23148   AS8447    AS20485   AS6830    AS8220
AS8928    AS3303     AS4589   AS42708   AS6453
AS6730    AS31130    AS3491   AS3320    AS8218
 AS286     AS702     AS3561   AS20764   AS31323
AS20632   AS4766     AS680    AS29686   AS5089
AS10026   AS12350    AS2516   AS3786    AS12741
AS7575    AS1916     AS2273   AS9498    AS1785
                    И более чем 4к других АС!
                                                  15
Примеры
АС174
• Увеличение плеча DDoS в 17 раз
• Default route: 25 уязвимых префиксов

АС3356-АС3549
• Увеличение плеча DDoS в 8 раз
• BGP циклы: 12 prefixes affected
• Default route: 86 уязвимых префиксов


                                         16
Россия

•   Default route 1381

•   BGP циклы 31

•   Усилители DDoS атак 21
       максимально в 11 раз



                              17
Продолжительность
45,00%
40,00%
35,00%
30,00%
25,00%                           BGP циклы
20,00%                           Default Routes
15,00%                           Усилители DDoS
10,00%
 5,00%
 0,00%
         <1h   <2h   <4h   <8h



                                                  18
Тренд
16000
14000
12000
10000
 8000
 6000           Обнаружено
 4000           Исправлено
 2000
    0




                             19
Робин Гуд
Hello.

During our research project we have detected IP address “*.*.*.*" in AS***,
which multiplies ICMP packets. 11 times is a mean value.
It is dangerous vulnerability because this IP could be used by attackers to N-times
increase DoS attack.
This could be harmful for your own network infrastructure and also break down
attacked network.
Could you tell me for what purpose your router was configured by such way?


Hello
This is assigned to one of our customers. We cannot see how there equipment is
configured. If you believe this is in violation of our Acceptable use policy you can
email abuse@***.com to report that.




                                                                                       20
Атака на сетевом уровне




                          21
Атака на сетевом уровне




                          22
В «сердце» Интернета
              BGP
           2.2.2.0/24


           4 секунды
               =
            DDoS*4


    ASX2     Default    ASX1
              route



                               23
В «сердце» Интернета
Клиентские АС                BGP
                          2.2.2.0/24

Max = 350*DDoS
 > 50 amplifiers          4 секунды
Mean = 10*DDoS                =
                           DDoS*4


                   ASX2     Default    ASX1
                             route



                                              24
В «сердце» Интернета
Клиентские АС                BGP
                          2.2.2.0/24

Max = 350*DDoS
 > 50 amplifiers          4 секунды
Mean = 10*DDoS                =
                           DDoS*4


                   ASX2     Default    ASX1
                             route
 dst: aplifiers
  src: 2.2.2.1

                                              25
В «сердце» Интернета
Клиентские АС                    BGP
                              2.2.2.0/24

Max = 350*DDoS
 > 50 amplifiers              4 секунды
Mean = 10*DDoS                    =
                               DDoS*4


                   ASX2         Default    ASX1
                                 route
 dst: aplifiers
  src: 2.2.2.1       Итого = 40*DDoS
                                                  26
Результаты
• Проблемы клиентской сети – это ваши
  проблемы;
• Проблемы сети поставщика – это тоже
  ваши проблемы;
• Нестабильность сети может быть
  невидима со стороны АС-источника.
• У нас есть система мониторинга. Мы
  готовы предоставить информацию
  бесплатно.


                                        27
Проверяйте свою сеть.
      Дважды




                        28
Проверяйте свою сеть.
      Дважды




                        29

More Related Content

What's hot

Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
S-Terra CSP
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблем
Cisco Russia
 
Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN
Cisco Russia
 
Open Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетейOpen Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетей
ARCCN
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNG
Cisco Russia
 
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...
     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...
ARCCN
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
Cisco Russia
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MX
SkillFactory
 
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Ontico
 
Новые возможности IOS-XR 6 контейнеры, программируемость и телеметрия
Новые возможности IOS-XR 6 контейнеры, программируемость и телеметрияНовые возможности IOS-XR 6 контейнеры, программируемость и телеметрия
Новые возможности IOS-XR 6 контейнеры, программируемость и телеметрия
Cisco Russia
 
Задачи создания и варианты связи распределённых ЦОД.
 Задачи создания и варианты связи распределённых ЦОД. Задачи создания и варианты связи распределённых ЦОД.
Задачи создания и варианты связи распределённых ЦОД.Cisco Russia
 
Multiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNAT
Multiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNATMultiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNAT
Multiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNATSergii Liventsev
 
Облачная платформа Cloud Conductor
Облачная платформа Cloud ConductorОблачная платформа Cloud Conductor
Облачная платформа Cloud Conductor
ARCCN
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
SkillFactory
 
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchipРазработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
ARCCN
 
Summit x870
Summit x870Summit x870
Summit x870
MUK Extreme
 
Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС
Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС
Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС
ARCCN
 
SDN и защищенные квантовые коммуникации
SDN и защищенные квантовые коммуникацииSDN и защищенные квантовые коммуникации
SDN и защищенные квантовые коммуникации
ARCCN
 
Развитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОДРазвитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОД
Cisco Russia
 

What's hot (20)

Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
Как настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблемКак настроить DMVPN и избежать проблем
Как настроить DMVPN и избежать проблем
 
Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN
 
Open Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетейOpen Ethernet - открытый подход к построению Ethernet сетей
Open Ethernet - открытый подход к построению Ethernet сетей
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNG
 
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...
     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...     Александр Ильин, технический директор MSK-IX  «Высокоскоростной обмен тр...
Александр Ильин, технический директор MSK-IX «Высокоскоростной обмен тр...
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
 
Настройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MXНастройка маршрутизаторов Juniper серии MX
Настройка маршрутизаторов Juniper серии MX
 
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
 
Новые возможности IOS-XR 6 контейнеры, программируемость и телеметрия
Новые возможности IOS-XR 6 контейнеры, программируемость и телеметрияНовые возможности IOS-XR 6 контейнеры, программируемость и телеметрия
Новые возможности IOS-XR 6 контейнеры, программируемость и телеметрия
 
Cisco ASA CX
Cisco ASA CXCisco ASA CX
Cisco ASA CX
 
Задачи создания и варианты связи распределённых ЦОД.
 Задачи создания и варианты связи распределённых ЦОД. Задачи создания и варианты связи распределённых ЦОД.
Задачи создания и варианты связи распределённых ЦОД.
 
Multiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNAT
Multiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNATMultiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNAT
Multiservices MPCs ( MS-MPCs) and Multiservices MICs (MS-MICs) CGNAT
 
Облачная платформа Cloud Conductor
Облачная платформа Cloud ConductorОблачная платформа Cloud Conductor
Облачная платформа Cloud Conductor
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchipРазработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
 
Summit x870
Summit x870Summit x870
Summit x870
 
Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС
Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС
Многопоточная маршрутизация в SDN Евгений Чемерицкий, Евгений Степанов, ЦПИКС
 
SDN и защищенные квантовые коммуникации
SDN и защищенные квантовые коммуникацииSDN и защищенные квантовые коммуникации
SDN и защищенные квантовые коммуникации
 
Развитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОДРазвитие технологий построения распределенных ЦОД
Развитие технологий построения распределенных ЦОД
 

Viewers also liked

Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровне
HLL
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
HLL
 
Сегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеСегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потоке
Leonid Yuriev
 
DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015
Qrator Labs
 
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
SIEM Analytics
 
Антон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиАнтон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиYandex
 
Game of BGP
Game of BGPGame of BGP
Game of BGP
HLL
 
Расширенные возможности протокола BGP
Расширенные возможности протокола BGPРасширенные возможности протокола BGP
Расширенные возможности протокола BGP
Cisco Russia
 
Presentation at the conference
Presentation at the conferencePresentation at the conference
Presentation at the conferenceVitaly Grigoriev
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
Alexey Komarov
 
Bgp
BgpBgp
BGP Overview
BGP OverviewBGP Overview
BGP Overview
Matt Bynum
 
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный БизнесуNaumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
NAUMEN. Информационные системы управления растущим бизнесом
 
7 tips to create visual presentations
7 tips to create visual presentations7 tips to create visual presentations
7 tips to create visual presentations
Emiland
 
BGP protocol presentation
BGP protocol  presentationBGP protocol  presentation
BGP protocol presentation
Gorantla Mohanavamsi
 
STEAL THIS PRESENTATION!
STEAL THIS PRESENTATION! STEAL THIS PRESENTATION!
STEAL THIS PRESENTATION!
Jesse Desjardins - @jessedee
 
Slides That Rock
Slides That RockSlides That Rock
Slides That Rock
Slides That Rock
 
You Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedeeYou Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedee
Jesse Desjardins - @jessedee
 

Viewers also liked (19)

Security certification overview
Security certification overviewSecurity certification overview
Security certification overview
 
Циклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровнеЦиклы маршрутизации на междоменном сетевом уровне
Циклы маршрутизации на междоменном сетевом уровне
 
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
Некоторые аспекты влияния сходимости протокола BGP на доступность сетевых рес...
 
Сегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потокеСегментация и поиск совпадений в бинарном потоке
Сегментация и поиск совпадений в бинарном потоке
 
DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015DDoS-атаки в россии: 2015
DDoS-атаки в россии: 2015
 
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
Siem от positive technologies maxpatrol siem (система мониторинга и корреляци...
 
Антон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасностиАнтон Карпов - Обзорная лекция по безопасности
Антон Карпов - Обзорная лекция по безопасности
 
Game of BGP
Game of BGPGame of BGP
Game of BGP
 
Расширенные возможности протокола BGP
Расширенные возможности протокола BGPРасширенные возможности протокола BGP
Расширенные возможности протокола BGP
 
Presentation at the conference
Presentation at the conferencePresentation at the conference
Presentation at the conference
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
Bgp
BgpBgp
Bgp
 
BGP Overview
BGP OverviewBGP Overview
BGP Overview
 
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный БизнесуNaumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
 
7 tips to create visual presentations
7 tips to create visual presentations7 tips to create visual presentations
7 tips to create visual presentations
 
BGP protocol presentation
BGP protocol  presentationBGP protocol  presentation
BGP protocol presentation
 
STEAL THIS PRESENTATION!
STEAL THIS PRESENTATION! STEAL THIS PRESENTATION!
STEAL THIS PRESENTATION!
 
Slides That Rock
Slides That RockSlides That Rock
Slides That Rock
 
You Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedeeYou Suck At PowerPoint! by @jessedee
You Suck At PowerPoint! by @jessedee
 

Similar to Влияние сетевых аномалий на доступность ресурсов

7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
Cisco Russia
 
Технополис: Сетевой стек
Технополис: Сетевой стекТехнополис: Сетевой стек
Технополис: Сетевой стек
Dmitry Samsonov
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit Workshop
Kirill Murzin
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Cisco Russia
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Ontico
 
Intel DPDK в решениях для противодействия DDoS-атакам
Intel DPDK в решениях для противодействия DDoS-атакамIntel DPDK в решениях для противодействия DDoS-атакам
Intel DPDK в решениях для противодействия DDoS-атакам
Глеб Хохлов
 
Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2
Cisco Russia
 
Обновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9kОбновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9kCisco Russia
 
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Ontico
 
Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000
Cisco Russia
 
Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...
Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...
Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...
Cisco Russia
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполнении
Cisco Russia
 
Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...Cisco Russia
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020
MUK Extreme
 
Обзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхОбзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхCisco Russia
 
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...Cisco Russia
 
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Fwdays
 
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связи
Cisco Russia
 
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
 Решения с высокой плотностью расположения клиентов: новые продукты и перспек... Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...Cisco Russia
 
Technological aspects and prospective of optical networking
Technological aspects and prospective of optical networkingTechnological aspects and prospective of optical networking
Technological aspects and prospective of optical networking
Cisco Russia
 

Similar to Влияние сетевых аномалий на доступность ресурсов (20)

7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
 
Технополис: Сетевой стек
Технополис: Сетевой стекТехнополис: Сетевой стек
Технополис: Сетевой стек
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit Workshop
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
 
Intel DPDK в решениях для противодействия DDoS-атакам
Intel DPDK в решениях для противодействия DDoS-атакамIntel DPDK в решениях для противодействия DDoS-атакам
Intel DPDK в решениях для противодействия DDoS-атакам
 
Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2Обзор PFRv3 в iWAN 2.2
Обзор PFRv3 в iWAN 2.2
 
Обновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9kОбновления в серии маршрутизаторов ASR9k
Обновления в серии маршрутизаторов ASR9k
 
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
Виртуализированные сетевые сервисы на line rate в серверном окружении / Алекс...
 
Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000
 
Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...
Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...
Взгляд в Будущее: обзор и стратегия развития магистрального оборудования Сisc...
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполнении
 
Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020
 
Обзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхОбзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетях
 
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
Планирование и оптимизация сети оператора связи IP/MPLS с Cisco WAN Orchestra...
 
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
 
Примеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связиПримеры применения Cisco WAE на сети оператора связи
Примеры применения Cisco WAE на сети оператора связи
 
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
 Решения с высокой плотностью расположения клиентов: новые продукты и перспек... Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
Решения с высокой плотностью расположения клиентов: новые продукты и перспек...
 
Technological aspects and prospective of optical networking
Technological aspects and prospective of optical networkingTechnological aspects and prospective of optical networking
Technological aspects and prospective of optical networking
 

More from HLL

Beyond the botnet
Beyond the botnetBeyond the botnet
Beyond the botnet
HLL
 
Dumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsDumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network Applications
HLL
 
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and TrendsDDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
HLL
 
BGP Route Stability
BGP Route StabilityBGP Route Stability
BGP Route Stability
HLL
 
DDoS: Practical Survival Guide
DDoS: Practical Survival GuideDDoS: Practical Survival Guide
DDoS: Practical Survival Guide
HLL
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
HLL
 
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
HLL
 
Detecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsDetecting Autonomous Systems Relationships
Detecting Autonomous Systems Relationships
HLL
 
DDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденцииDDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденции
HLL
 
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
HLL
 
Russian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииRussian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизации
HLL
 
Классификация DDoS-атак
Классификация DDoS-атакКлассификация DDoS-атак
Классификация DDoS-атак
HLL
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
HLL
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в России
HLL
 
DDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживаниюDDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживанию
HLL
 
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденцииDDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
HLL
 
Инструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторыИнструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторы
HLL
 

More from HLL (17)

Beyond the botnet
Beyond the botnetBeyond the botnet
Beyond the botnet
 
Dumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network ApplicationsDumb Ways To Die: How Not To Write TCP-based Network Applications
Dumb Ways To Die: How Not To Write TCP-based Network Applications
 
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and TrendsDDoS Attacks, Russia, 2011- 2012: Patterns and Trends
DDoS Attacks, Russia, 2011- 2012: Patterns and Trends
 
BGP Route Stability
BGP Route StabilityBGP Route Stability
BGP Route Stability
 
DDoS: Practical Survival Guide
DDoS: Practical Survival GuideDDoS: Practical Survival Guide
DDoS: Practical Survival Guide
 
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
Порядок преодоления болота на маршруте: как не надо писать приложения, основа...
 
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
 
Detecting Autonomous Systems Relationships
Detecting Autonomous Systems RelationshipsDetecting Autonomous Systems Relationships
Detecting Autonomous Systems Relationships
 
DDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденцииDDoS-атаки в 2011 году: характер и тенденции
DDoS-атаки в 2011 году: характер и тенденции
 
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
Архитектура центра очистки трафика (ЦОТ): решения уровня оператора связи и ко...
 
Russian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизацииRussian Internet Core: политики маршрутизации
Russian Internet Core: политики маршрутизации
 
Классификация DDoS-атак
Классификация DDoS-атакКлассификация DDoS-атак
Классификация DDoS-атак
 
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
Тандемные DDoS-атаки / Проблематика уязвимостей в спецификации TCP/IP (фундам...
 
Динамика DDoS-атак в России
Динамика DDoS-атак в РоссииДинамика DDoS-атак в России
Динамика DDoS-атак в России
 
DDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживаниюDDoS: Практическое руководство к выживанию
DDoS: Практическое руководство к выживанию
 
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденцииDDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
 
Инструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторыИнструментарий Anonymous и его поражающие факторы
Инструментарий Anonymous и его поражающие факторы
 

Влияние сетевых аномалий на доступность ресурсов

  • 1. 14 мая 2012 Влияние сетевых аномалий на доступность ресурсов Александр Азимов, <aa@highloadlab.com>
  • 2. Уровни протокола TCP/IP Уровень Протокол Прикладной Приложение Транспортный UDP TCP Сетевой Протокол IP Канальный Сетевой интерфейс Физический Физическая сеть 2
  • 3. Уровни протокола TCP/IP Уровень Протокол Прикладной Приложение Транспортный UDP TCP Сетевой Протокол IP Канальный Сетевой интерфейс Физический Физическая сеть 3
  • 4. Автономная система Система IP-сетей и маршрутизаторов, управляемых одним или несколькими операторами, имеющими единую политику маршрутизации с Интернетом. 4
  • 5. Типы АС AS2 Многоинтерфейсные AS1 AS3 AS2 Транзитные AS1 AS3 AS2 Ограниченные AS1 5
  • 6. BGP • Дистанционно векторный протокол; • Политики маршрутизации: отражают экономические отношения между АС; • BGP «Анонсирует» сеть. 6
  • 7. Пример АС A AS222 2.2.2.0/24 A 7
  • 8. Пример АС A AS222 2.2.2.0/24 A Все сети Интернета 8
  • 9. Пример АС A AS222 2.2.2.0/24 Default route A Все сети Интернета 9
  • 10. Сетевые аномалии 1. Ошибки в настройке маршрутизаторов; 2. Циклы маршрутизации BGP; 3. Проблемы на уровне СПД. 10
  • 11. Default route • 12514 уязвимых префиксов; • Может быть использовано для увеличения плеча DoS атаки (* TTL) • Атака на исчерпание канала; • А за трафик еще и платить ;) 11
  • 12. Усилители DDoS атак • 688 уязвимых префиксов; • АС может быть использована в качестве усилителя DoS атаки • Атака нескольких АС одновременно; 12
  • 13. Циклы маршрутизации BGP Встроенная защита от статических циклов Динамические циклы! 13
  • 14. BGP Циклы • 2346 уязвимых префиксов; • Результат: • Частичная/полная недоступность целевой сети; • Шум сообщений BGP 14
  • 15. У них проблемы… AS174 AS3356 AS7018 AS6939 AS701 AS3549 AS209 AS4323 AS1239 AS12389 AS2848 AS3257 AS6461 AS2914 AS8468 AS23148 AS8447 AS20485 AS6830 AS8220 AS8928 AS3303 AS4589 AS42708 AS6453 AS6730 AS31130 AS3491 AS3320 AS8218 AS286 AS702 AS3561 AS20764 AS31323 AS20632 AS4766 AS680 AS29686 AS5089 AS10026 AS12350 AS2516 AS3786 AS12741 AS7575 AS1916 AS2273 AS9498 AS1785 И более чем 4к других АС! 15
  • 16. Примеры АС174 • Увеличение плеча DDoS в 17 раз • Default route: 25 уязвимых префиксов АС3356-АС3549 • Увеличение плеча DDoS в 8 раз • BGP циклы: 12 prefixes affected • Default route: 86 уязвимых префиксов 16
  • 17. Россия • Default route 1381 • BGP циклы 31 • Усилители DDoS атак 21 максимально в 11 раз 17
  • 18. Продолжительность 45,00% 40,00% 35,00% 30,00% 25,00% BGP циклы 20,00% Default Routes 15,00% Усилители DDoS 10,00% 5,00% 0,00% <1h <2h <4h <8h 18
  • 19. Тренд 16000 14000 12000 10000 8000 6000 Обнаружено 4000 Исправлено 2000 0 19
  • 20. Робин Гуд Hello. During our research project we have detected IP address “*.*.*.*" in AS***, which multiplies ICMP packets. 11 times is a mean value. It is dangerous vulnerability because this IP could be used by attackers to N-times increase DoS attack. This could be harmful for your own network infrastructure and also break down attacked network. Could you tell me for what purpose your router was configured by such way? Hello This is assigned to one of our customers. We cannot see how there equipment is configured. If you believe this is in violation of our Acceptable use policy you can email abuse@***.com to report that. 20
  • 23. В «сердце» Интернета BGP 2.2.2.0/24 4 секунды = DDoS*4 ASX2 Default ASX1 route 23
  • 24. В «сердце» Интернета Клиентские АС BGP 2.2.2.0/24 Max = 350*DDoS > 50 amplifiers 4 секунды Mean = 10*DDoS = DDoS*4 ASX2 Default ASX1 route 24
  • 25. В «сердце» Интернета Клиентские АС BGP 2.2.2.0/24 Max = 350*DDoS > 50 amplifiers 4 секунды Mean = 10*DDoS = DDoS*4 ASX2 Default ASX1 route dst: aplifiers src: 2.2.2.1 25
  • 26. В «сердце» Интернета Клиентские АС BGP 2.2.2.0/24 Max = 350*DDoS > 50 amplifiers 4 секунды Mean = 10*DDoS = DDoS*4 ASX2 Default ASX1 route dst: aplifiers src: 2.2.2.1 Итого = 40*DDoS 26
  • 27. Результаты • Проблемы клиентской сети – это ваши проблемы; • Проблемы сети поставщика – это тоже ваши проблемы; • Нестабильность сети может быть невидима со стороны АС-источника. • У нас есть система мониторинга. Мы готовы предоставить информацию бесплатно. 27