d do s

40
Faculdade Estácio Unidade João Pessoa Identificação e Tratamento de Ataques de Negação de Serviço Distribuído (DDoS) Leandro Almeida [email protected]

Upload: leandro-almeida

Post on 28-Jun-2015

275 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: D do s

Faculdade EstácioUnidade João Pessoa

Identificação e Tratamento de Ataques de Negação de Serviço Distribuído (DDoS)

Leandro [email protected]

Page 2: D do s

DDoS

Page 3: D do s

Definições...

“...são ataques caracterizados pela tentativa explícita de negar um serviço a um usuário legítimo...” [Beitollahi and Deconinck, 2012]

“...são ataques coordenados sobre a disponibilidade de um ou vários sistemas alvo através de muitas vítimas secundárias...”

[ Kumar and Selvakumar, 2013]

Page 4: D do s

Em 2013, o termo DDoS obteve número 100 no Google Trends

O país com maior interesse é a Rússia

Page 5: D do s

O termo “how to DDoS” tambémobteve número 100.

O país com maior interesse é a Suécia

Page 6: D do s

O termo “DDoS HTTP” vem numa crescente deste 2008

Page 7: D do s

DDoSvariantes

Page 8: D do s

FloodingAfetam a infraestrutura de hardware do alvo

ICMP floodingUDP floodingTCP flooding

Page 9: D do s

TCP SYN Flooding

SYN

SYN-ACK

O pacote ACK para completar o 3-way handshakenunca chegará

Page 10: D do s

TCP SYN Flooding

SYN

SYN-ACK

...

SYN

SYN-ACK

SYN

SYN-ACK

SYN-ACK

SYN

Page 11: D do s

TCP SYN Flooding

SYN

SYN-ACK

...

SYN

SYN-ACK

SYN

SYN-ACK

SYN-ACK

SYN

Page 12: D do s

Os ataques de 1996 e 2000 utilizavam técnicas de ICMP, UDP e TCP SYN Flooding e tinham ferramentas como:- TFN (Tribe Flood Network)- TRIN00- STACHELDRAHT- TFN2K

Page 13: D do s

DRDoS – Distributed Reflected Denial of Service

ICMP Echo Request

...

ICMP Echo Request

ICMP Echo Request

ICMP Echo Request

Atacante falsifica seu IP, usando o IP do Alvo

ICMP Echo Reply

ICMP Echo Reply

ICMP Echo Reply

ICMP Echo Reply

Page 14: D do s

Smurf Ataque

Page 15: D do s

Anonymous

Page 16: D do s

2009 - Iran

Page 17: D do s

2010 - Paypal, Amazon, Mastercard e Visa

Page 18: D do s

2011 - Sony

Page 19: D do s

2012 - FBI

Page 20: D do s

LulzSec

Page 21: D do s

2011 – Sites do Gov. Brasileiro, FBI e Senado Americano

Page 22: D do s

Em ambos os grupos, um dos ataques mais utilizados

foi o DDoS HTTP

Page 23: D do s

DDoS HTTP

Page 24: D do s

DDoS HTTP GET SYN

SYN-ACK

ACK

GET /index.php

ACK

Pragma: 1010

...Erro 408 – Request Timeout

Page 25: D do s

DDoS HTTP GETEstatísticas - CPU

Page 26: D do s

DDoS HTTP GETEstatísticas - CPU

Page 27: D do s

DDoS HTTP GETEstatísticas - Memória

Page 28: D do s

DDoS HTTP GETEstatísticas - Conexões

Page 29: D do s

DDoS HTTP POST SYN

SYN-ACK

ACK

POST / inserir.html

ACK

Continuação do POST

...Erro 400 – Bad Request

Page 30: D do s

Nestes ataques as ferramentas utilizadas são:- HTTP DoS Tool- Slowloris- LOIC

Page 31: D do s

Não existe uma única soluçãopara todos tipos de ataque DDoS

Page 32: D do s

Possíveis Soluções

Page 33: D do s

Em sistems baseados em Linux:- Módulo limit do iptables- Módulo SYN Cookies do kernel- Módulo rp_filter do kernel

Page 34: D do s

Para detectar os ataques, trabalhos científicos utilizam informações como:- Tamanho do pacote- Intervalo de tempo entre pacotes- Comportamento do navegador Web- Payload do pacote- Flags TCP- Erros SYN- Números de sequência TCP- Endereços IP- ...

- Lógica Fuzzy- Algoritmos Genéticos- Modelo de Markov- Machine Learning- Redes Neurais

Page 35: D do s

Modelo PropostoIdentificar e Tratar Ataques

DDoS GET HTTP

Page 36: D do s

Estudamos o ataque repetindo-o diversas vezes até ser possível identificá-lo com o mínimo de características possíveis

- Tamanho do pacote- Tempo entre chegadas- Campo Pragma do HTTP- Endereço IP de origem- Porta de destino

Page 37: D do s
Page 38: D do s

Experimento

Page 39: D do s

Experimento - Resultados

Page 40: D do s

Dúvidas?

Leandro [email protected]