• Nenhum resultado encontrado

DDoS. Fugindo do seguro desemprego!

N/A
N/A
Protected

Academic year: 2021

Share "DDoS. Fugindo do seguro desemprego!"

Copied!
33
0
0

Texto

(1)

DDoS

Fugindo do seguro desemprego!

(2)

Igor M. de Assis

Mini currículo:

Bacharel em Análise de Sistemas (CESMAC/AL) Especialista de Redes na TIVIT

Ambiente de redes compartilhado (CSC)

10+ anos de experiência com redes e segurança

Anti-DDoS, BGP, MPLS, Peering, Datacenter, Backbone, etc.

BCNE, CCNA, CCNP, CCDA, CCDP, CCXF, WSFE, etc.

(3)

DDoS

Principais tipos de ataques

(4)

Principais Tipos de Ataques

Ataques de Aplicação

SQL Injection, Slowloris, GET Floods Cross-site Scripting (XSS)

Ataques de Sessão

DNS UDP Flood, DNS Query Floods SSL Flood, SSL Renegotiation

Ataques de Rede (volumetria) TCP SYN Flood, UDP Flood SSDP Flood, NTP Flood

(5)

Principais tipos de ataques

(6)

DDoS

Mitigando ataques de aplicação

(7)

Ataques de aplicação

(8)

Ataques de Aplicação

Código de alta qualidade Boas rotinas de testes

Consultorias de pentests/vulnerabilidades Serviços e frameworks seguros e escaláveis

Node.JS, AngularJS, Sails Vert.x, Twisted

Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM)

Citrix Netscaler, Radware Alteon

(9)

DDoS

Mitigando ataques de sessão

(10)

Ataques de Sessão

Meio de campo entre ataques de aplicação e de redes Altos volumes de tráfego

Limitações de hardware (capacidade)

Filtragens de pacotes específicos e rate limit Chargen (UDP/19), QOTD (UDP/17)

Limitar tráfego de DNS Replies maiores que 512 bytes*

Limitar tráfego UDP fragmentado

Appliances focados em ataques L7 (WAF/LBs) Imperva SecureSphere, Radware DefensePro Arbor Pravail APS, F5 BIG-IP (ASM)

Citrix Netscaler, Radware Alteon

(11)

DDoS

Mitigando ataques Volumétricos

(12)

“ESTAMOS NA LAMA!”

(13)

Ataques Volumétricos

A última fronteira em negação de serviço Queda de braço (principalmente links)

Indisponibilidade total de toda a infraestrutura de internet Geralmente através de amplificação com UDP/SSDP

Volume ainda maior com Botnets

A forma de se defender é complexa e cara Arquitetura diferenciada

Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs

Quanto maior a operadora, maior a chance de gargalos

(14)

Arquitetura de um ataque de amplificação/reflexão

(15)

“Here comes a new challenger!”

(16)

Ataque de amplificação/reflexão com uma botnet (Mirai)

(17)

Ataque de amplificação/reflexão com uma botnet (Bashlight)

(18)

Firewalls?

(19)

Firewalls?

(20)

Firewalls...

(21)

Arquitetura Diferenciada

ASN próprio ou estar sob um ASN protegido Liberdade para selecionar suas rotas

Maior resiliência (multi homing)

Sessões de BGP com outros ASNs (Peering) * Manipulação de tráfego

Anunciar e retirar anúncios de seus prefixos IP CDN própria ou contratação de serviço

POP’s nos mais diversos DCs e IXPs globais

Políticas de filtragem de tráfego (Sinkhole / Blackhole) Integração intensa com os principais ISPs

(22)

Filtrando o esgoto

Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e “awareness”

Detecção imediata de um ataque (top flows)

Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem

(23)

Filtrando o esgoto

Dashboards e Telemetria (netflow, jflow, sflow, etc) Visibilidade e “awareness”

Detecção imediata de um ataque (top flows)

Automatização de ações com scripts (cps, pps, bps, etc) Análise de Post Mortem

(24)

Filtrando o esgoto

Manipulação de tráfego com BGP Blackhole (S/RTBH e D/RTBH) Sinkhole (cleanpipe)

Serviços externos de scrubbing (F5, Incapsula, Arbor, etc) BGP FlowSpec

Serviços externos de scrubbing

Anúncio dos seus prefixos via outros ASNs

Túnel GRE para redirecionamento do tráfego (limpo) F5, Incapsula, Arbor, Verisign, DOS Arrest, Prolexic, etc Capacidades de mitigação entre 1,5~3 Tbps

(25)

Remotely Triggered Blackholes (RTBH)

(26)

Remotely Triggered Blackholes (RTBH)

(27)

Link protegido com in-house scrubbing (cleanpipe)

(28)

Subindo pra Série A

CDN própria ou como serviço

Cloud global distribuída (BGP confederation?) Diminui drasticamente os pontos de gargalo Altíssima disponibilidade (Anycast?)

(29)

DDoS

E quando a gente acha que já estamos na lama...

(30)

Utilização atual do agregado do IX.BR (PTT)

(31)

- Qual é a previsão do tempo, Maju?

- Chuvas com rajadas frescas!

(32)

Durmam bem, boa noite!

(33)

PARA UM MUNDO COMPLEXO, SOLUÇÕES ÚNICAS

Referências

Documentos relacionados

Quanto maior o tempo de internação, menores foram os escores nos domínios capacidade funcional, dor, aspectos sociais e saúde mental.. Discussão Discussão

Neste trabalho, a associação de antibióticos testada foi manipulada nos sistemas adesivos uma vez que a difusão dos antibióticos separadamente e associados já foi

A PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA (PROPEP), por intermédio do Núcleo de Pesquisa e Iniciação Científica, abre as inscrições para solicitações de

7 — A decisão a que se refere o n.º 3 do ar- tigo 222.º -C determina a suspensão de todos os prazos de prescrição e de caducidade oponíveis pelo devedor, durante todo o tempo

Prezado profissional da estética, você está sendo convidado para participar, como voluntário, em um projeto de pesquisa que tem como título “A EXPERIÊNCIA DOS

Fornecimento de 01 (um) bolo gigante para 1700 (mil e setecentas) pessoas, com massa Pão de Ló, recheio e creme de chocolate e cobertura de chantilly, montado em uma

Após ratificar o interesse recente e ascendente pela temática avaliação de desempenho e poder em relacionamentos interorganizacionais por meio da análise temporal,

A cooperação técnica internacional em saúde, em especial a do tipo estruturante, parecia o modelo que conseguiria traduzir, na prática, todos os pressupostos discutidos acima,