Distributed Denial of Service w sieciach WAN

Slides:



Advertisements
Podobne prezentacje
Dostęp do Internetu DSL TP
Advertisements

Protokoły sieciowe.
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci VLAN.
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Bezpieczeństwo aplikacji WWW
Sieci komputerowe.
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Norton AntiVirus.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Opracował: mgr Mariusz Bruździński
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
LEKCJA 2 URZĄDZENIA SIECIOWE
KONFIGURACJA KOMPUTERA
TOPOLOGIA SIECI LAN.
SecPoint Penetrator Audyt sieci może być przyjemny
Protokół Komunikacyjny
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
SurfSafe Polskie usługi bezpieczeństwa treści internetowych klasy operatorskiej Grzegorz Wróbel, Michał Przytulski.
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
SEMINARIUM DIAGNOSTYKA SYSTEMÓW KOMPUTEROWYCH TEMAT Pomiary przepustowości ruterów programowych na bazie systemu Windows 2003/2008 AUTORZY Robert Święcki.
Sieci komputerowe.
Projekt kompetencyjny: Budowa sieci komputerowej
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Podstawy teleinformatyki
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
„Żadna firma nie posiada ani czasu, ani środków niezbędnych do uczenia się wyłącznie na własnych błędach” James Harrington.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Podział sieci komputerowych
ZAPORY SIECIOWE - FIREWALL
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Przełączniki zarządzalne w Sieciech teleinformatycznych
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Internet jako sieć globalna Struktura Internetu Dostęp do Internetu na kilka sposobów Pobieranie plików - FTP.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
materiały dla uczestników
Grzegorz Chodak Wykład
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Distributed Denial of Service w sieciach WAN Ataki Distributed Denial of Service w sieciach WAN Tomasz Grabowski (cadence@man.szczecin.pl)

Atak Distributed Denial of Service przesyłanie olbrzymiej ilości danych i/lub pakietów do atakowanej sieci odbywa się z wielu (od kilku do kilku tysięcy) komputerów jednocześnie adresy atakujących komputerów są nieprawdziwe

Atak Distributed Denial of Service

Efekty ataku Distributed Denial of Service

Efekty ataku Distributed Denial of Service spadek wydajności sieci utrata dostępu do Internetu całkowite sparaliżowanie działania sieci

Straty z powodu ataków DDoS utrata wiarygodności firmy niebezpieczeństwo wykorzystania faktu, że atakowana sieć jest niedostępna dla innych komputerów w Internecie straty finansowe; kilkugodzinne przerwy w działaniu takich serwisów jak Yahoo, Amazon czy eBay kosztowały kilkadziesiąt milionów dolarów

Tworzenie sieci DDoS zdobywanie kontroli nad komputerami za pomocą wyspecjalizowanych narzędzi bardzo duża szybkość tworzenia sieci DDoS nie jest wymagana żadna fachowa wiedza geograficzne położenie komputerów ma znaczenie

Obrona przed atakami DDoS aktualizacja aplikacji oraz systemu wykorzystanie oprogramowania personal firewall okresowy audyt zabezpieczeń systemu analiza pakietów wychodzących z sieci filtrowanie adresów nierutowalnych wykorzystywanie systemów IDS blokowanie pakietów z adresem broadcast

Obrona przed atakami DDoS IP Traceback znakowanie losowych pakietów umożliwia ofierze namierzenie źródła ataku przykład: ICMP Traceback Pushback ograniczanie ruchu na routerach pośredniczących powiadamia routerów pośredniczących w ataku Konieczność zmiany oprogramowania na routerach

Obrona przed atakami DDoS Rozwiązania sprzętowe Proventia (Internet Security Systems) Attack Mitigator IPS 5500 (Top Layer) Peakflow SP / X (Arbor Network) Guard XT / Detector XT (Riverhead Networks)

Obrona przed atakami DDoS Rozwiązania sprzętowe Wykrywanie anomalii w ruchu Wykrywanie znanych ataków Blokowanie ruchu związanego z atakiem Konieczność nadzoru przez operatora

Obrona przed atakami DDoS Rozwiązania sprzętowe Podstawowy problem: Jeśli sumaryczna ilość danych bądź pakietów, przesyłanych podczas ataku przekracza możliwości głównego łącza lub wydajność głównego routera, to ataku nie da się powstrzymać.

Obrona przed atakami DDoS Rozwiązania manualne Śledzenie wykorzystania łączy Sprawdzanie wydajności sieci Monitorowanie poszczególnych urządzeń Współpraca pomiędzy administratorami sieci JENNIE – oprogramowanie do wspomagania manualnego wykrywania ataków DDoS

Obrona przed atakami DDoS GEANT PIONIER AMSK Szczecin Politechnika Szczecińska Wydział Informatyki Sala laboratoryjna nr 10 Komputer XXX.XXX.XXX.XXX

Obrona przed atakami DDoS Najczęstsze cechy ataków Na konkretny adres IP Z kilkudziesięciu źródłowych adresów IP Niewiele cech losowych Ruch rzadko przekracza 200 Mbps Najdłuższe ataki trwają kilka godzin Zwykle ofiara w jakiś sposób zawiniła (np. „wojny” na IRC)

Obrona przed atakami DDoS Ataki DDoS nie stanowią poważnego problemu w sieci PIONIER Duża przepustowość łączy Dobra współpraca administratorów czas reakcji to kilkadziesiąt minut Filtry uniemożliwiające spoofowanie

Obrona przed atakami DDoS Nie ma skutecznej obrony przeciwko atakom Distributed Denial of Service

Rady dla firm W przypadku małych sieci, złożonych z kilkuset lub mniejszej ilości komputerów. Instalacja prostego oprogramowania do zbierania statystyk (np. MRTG) Filtry uniemożliwiające spoofowanie Odpowiednie umowy z ISP Dobór urządzeń z wysokim parametrem PPS (packets per second)

Rady dla firm Parametr PPS (packets per second) Podczas ataku DDoS: 1 pakiet = 40 bajtów. 10 Mbps – 30.000 PPS 100 Mbps – 300.000 PPS 1000 Mbps – 3.000.000 PPS Według producentów: 1 pakiet = od 200 do 1600 bajtów

Rady dla firm W przypadku dużych sieci, złożonych z kilkuset lub większej ilości komputerów. Wszystko to, co w przypadku małych sieci, a dodatkowo: sprawdzenie metod obrony ISP przed atakami DDoS zaawansowane oprogramowanie do zarządzania siecią rozwiązania sprzętowe (w uzasadnionych przypadkach) zapasowe łącze z Internetem „awaryjna” konfiguracja DNS

Dziękuję za uwagę