SlideShare una empresa de Scribd logo
1 de 84
Descargar para leer sin conexión
Ataques distribuidos de denegación
de servicio
implementación de detección y
mitigación en un ISP pequeño
LACNIC 25 – mayo 2016
La Habana - Cuba
Wardner Maia
Introduction
Wardner Maia
Ingeniero de electrónica y telecomunicaciones;
ISP desde 1995;
Entrenamientos desde 2002;
MD Brasil IT & Telecom CTO;
Miembro del Directorio de LACNIC.
2©Copyright md brasil - direitos reservados
Introduction
MD Brasil IT & Telecom
Proveedor de acceso a Internet en el estado de São
Paulo - Brasil;
Integrador de equipos de telecomunicaciones;
Entrenamientos para ISPs;
Servicios de consultoría.
http://mdbrasil.com.br http://mikrotikbrasil.com.br
3©Copyright md brasil - direitos reservados
DDoS – Detección y
Mitigación
Por que este tema?
©Copyright md brasil - direitos reservados 4
DDoS – ¿debo
preocuparme?
Debemos estar listos para mayores y mayores ataques
5©Copyright md brasil - direitos reservados
https://www.linkedin.com/puls
e/2016-year-3000-gbps-ddos-
attack-tech2016-marcos-ortiz-
valmaseda?trk=pulse_spock-
articles
¿Ataques DDoS son un
“privilegio” de los grandes
operadores e de los grandes
centros de datos?
¿Puede mi pequeña/mediana)
empresa ser un objetivo?
©Copyright md brasil - direitos reservados 6
DDoS – ¿debo
preocuparme?
7©Copyright md brasil - direitos reservados
https://www.stateoftheinternet.com/downloads/pdfs/Q3-2015-SOTI-
Connectivity-Executive-Summary.pdf
DDoS – ¿debo
preocuparme?
8©Copyright md brasil - direitos reservados
http://www.pcworld.com/article/
3012963/security/ddos-attacks-
increase-in-number-endanger-
small-organizations.html
http://www.zdnet.com/article/ddos-attacks-size-doesnt-matter/
DDoS – ¿debo
preocuparme?
9©Copyright md brasil - direitos reservados
¿Que tal
contratar un
ataque de DDoS
por US$ 2.99?
DDoS – ¿debo
preocuparme?
10©Copyright md brasil - direitos reservados
Ser objetivo de un ataque de DDoS no es una
cuestión de “si”, pero de cuando va a pasar.
¿Tenéis un plan formal de respuestas a incidentes?
DDoS – detección y
mitigación
¿Para quienes es esta
presentación?
©Copyright md brasil - direitos reservados 11
Público objetivo y metas de
la presentación
12©Copyright md brasil - direitos reservados
Esta presentación tiene como público objetivo, pequeños
e medianos ISPs, que trabajan como proveedores de
ultima milla;
Las principales metas de esta presentación son: mostrar
la importancia de tener un plan en contra los ataques de
DDoS y las sugerencias de como lo implementar.
Serán utilizadas básicamente herramientas open source.
- Sera presentado un caso real de implementación en un
pequeño ISP en Brasil;
Agenda
13
Recordatorio de DDoS – componentes, y
arquitectura;
Enfrentamiento de los ataques – las buenas
practicas en nuestra red para minimizarlos;
Enfrentamiento de los ataques – técnicas de
mitigación posibles y sus implementaciones;
Automatizando la detección y mitigación en
un ISP regional de Brasil
La cereza de la torta – Gráficos y
informaciones sobre la red;
©Copyright md brasil - direitos reservados
Agenda
14
Recordatorio de DDoS – componentes, y
arquitectura;
Enfrentamiento de los ataques – las buenas
practicas en nuestra red para minimizarlos;
Enfrentamiento de los ataques – técnicas de
mitigación posibles y sus implementaciones;
Automatizando la detección y mitigación en
un ISP regional de Brasil
La cereza de la torta – Gráficos y
informaciones sobre la red;
©Copyright md brasil - direitos reservados
Recordatorio de DDoS
Conceptos básicos
Terminología
DoS (Denial of Service Attack)
Ataques de Negación de servicio
DDoS (Distributed Denial of Service Attack)
Ataques de Negación de servicio distribuidos
DRDoS (Distributed Reflected Denial of Service Attack)
Ataques de Negación de servicio distribuidos amplificados
©Copyright md brasil - direitos reservados 15
Recordatorio de DDoS
Conceptos básicos
Tipos de ataques Dos
1. Ataques a la camada de aplicación
Tienen como meta la saturación de recursos, explotando
características de la camada 7;
- No necesitan muchas máquinas para y tampoco
muchos recursos de ancho de banda para su
realización.
- Ejemplos: HTTP POST, HTTP GET, SIP Invite flood, etc
©Copyright md brasil - direitos reservados 16
Recordatorio de DDoS
Conceptos básicos
Tipos de ataques Dos
2. Ataques de consumo de los recursos de
hardware
Intentan consumir recursos como CPU e memoria, de
equipos de rede como enrutadores y firewalls.
- Ejemplos: fragmentación y SYN flood
©Copyright md brasil - direitos reservados 17
Recordatorio de DDoS
Conceptos básicos
Tipos de ataques Dos
3. Ataques volumétricos
Tienen como meta consumir todos los recursos de ancho
de banda de un link de datos.
- Utilizan los Botnets, máquinas comprometidas y
equipos mal configurados que permiten la
amplificación de requisiciones
- Hacen el Spoof de lo IP de la victima para forzar
respuestas amplificadas a ella.
©Copyright md brasil - direitos reservados 18
Anatomía de un ataque DRDoS
©Copyright md brasil - direitos reservados 19
Attacker Handlers Zombies Amplifiers
Victim
Usualmente los ataques
más comunes son
DRDoS, pero vamos
referenciarlos como
DDoS
DRDOS utilizando DNS
Esquema de ataque DRDoS utilizando DNSs recursivos abiertos
©Copyright md brasil - direitos reservados 20
fuente: http://cert.br/docs/whitepapers/ddos
Amplificadores
Factores de amplificación
DNS (53/UDP): 28 hasta 54 veces;
NTP (123/UDP): 556.9 veces;
SNMPv2 (161/UDP): 6.3 veces;
NetBIOS (137–139/UDP): 3.8 veces;
SSDP (1900/UDP): 30.8 veces;
CHARGEN (19/UDP): 358.8 veces.
©Copyright md brasil - direitos reservados 21
fuente: http://cert.br/docs/whitepapers/ddos
Agenda
22
Recordatorio de DDoS – componentes, y
arquitectura;
Enfrentamiento de los ataques – las buenas
practicas en nuestra red para minimizarlos;
Enfrentamiento de los ataques – técnicas de
mitigación posibles y sus implementaciones;
Automatizando la detección y mitigación en
un ISP regional de Brasil
La cereza de la torta – Gráficos y
informaciones sobre la red;
©Copyright md brasil - direitos reservados
Deberes de casa
Facilitadores de DDoS
Máquinas comprometidas
Servidores o servicios mal configurados
ISPs que non implementan BCP-38 en sus upstreams
Ruteo para direcciones bogons
©Copyright md brasil - direitos reservados 23
Deberes de casa
Implementación de BCP-38
Básicamente consiste en evitar el spoof de direcciones IP
 Través de reglas de Firewall y o uRPF
Como regla general en nuestra red fue implementada
 uRPF en el modo “strict” para los routers de acceso
 uRPF en el modo “loose” para los routers de Borde
BCP-38 – Si todos la implementan no hay más spoof,
luego no más DRDoS
©Copyright md brasil - direitos reservados 24
Deberes de casa
Procurando amplificadores
DNS: dig @x.x.x.x +edns +ignore com ANY
NTP: ntpdc –nc monlist x.x.x.x
SNMP: snmpbulkget -v2c -c public x.x.x.x 1.3
NetBios: nmblookup –A x.x.x.x
x.x.x.x = IP address
©Copyright md brasil - direitos reservados 25
Deberes de casa
Procurando amplificadores
DNS: dig @x.x.x.x +edns +ignore com ANY
Como en este caso la respuesta es mayor que la requisición de
60 byte, és un amplificador.
Mitigación:
Forzar TCP modo TCP;
Asegurar resolver recursivos (Link);
Emplear Rate-limit en los servidores de autoritativos (Link).
©Copyright md brasil - direitos reservados 26
Deberes de casa
NTP: ntpdc –nc monlist x.x.x.x
Cada línea es un paquete UDP con 468 bytes
Mitigación:
La mejor solución es deshabilitar monlist nos
servidores NTP. En ntp.conf:
restrict default no query
Otra opción es el filtrado de paquetes UDP con
puerto de origen 123 y tamaño de paquete 468
©Copyright md brasil - direitos reservados 27
Deberes de casa
SNMP: snmpbulkget -v2c -c public x.x.x.x 1.3
chequea por la vulnerabilidad mas común. public es e
nombre default para la comunidad SNMP e 1.3 significa
iso.org request OID.
Mitigación:
Importante no utilizar el valor default “public”
Recomendable restringir el rango de direcciones IP que
pueden aceder SNMP
©Copyright md brasil - direitos reservados 28
Deberes de casa
NetBios: nmblookup –A x.x.x.x
Mitigación:
Filtrar requisiciones NB y NBSTAT de redes
externas.
©Copyright md brasil - direitos reservados 29
Deberes de casa
SSDP: send UDP packet with destination port 1900
and the following payload:
SSDP
M-SEARCH * HTTP/1.1 rn
Host: x.x.x.x:1900 rn
Man: "ssdp:discover" rn
MX: 3 rn
ST: ssdp:all rn
rn
Hay también el script abajo:
https://gist.github.com/provegard/1435555
Mitigación: restringir rangos de IP
©Copyright md brasil - direitos reservados 30
Deberes de casa
Procurando amplificadores
Un buén site que ayuda en esta busca és
http://radar.qrator.net
©Copyright md brasil - direitos reservados 31
Deberes de casa
Blackholing para direcciones BOGONs
Subscribirse en lo servicio de Bogons de Team Cymru y
poner en blackhole los prefijos Bogons.
©Copyright md brasil - direitos reservados 32
Deberes de casa
Eliminar loopings estáticos
 Asegurarse de que todo su espacio anunciado en BGP
tiene rutas internas para sus redes, evitando así los
loopings estáticos;
Si no hay rutas internas y lo spacio tiene que ser
anunciado, asegúrate de poner en blackhole la parte no
utilizada.
©Copyright md brasil - direitos reservados 33
Upstream
Provider
ISP
Deberes de casa
Reducir espacio de exposición
 Reducir su espacio de exposición a los ataques DDoS
anunciando sus bloques no utilizados como blackhole
NB: Depende de la existencia de una política en su(s)
proveedores de conectividad
©Copyright md brasil - direitos reservados 34
Upstream
Provider
ISP
Deberes de casa
Ejemplo de reducción cuando se utiliza /30 para enlaces
dedicados
1.1.1.0/30 - 1.1.1.0 (dirección de red)
- 1.1.1.1 (dirección del router del ISP)
- 1.1.1.2 (dirección del cliente)
- 1.1.1.3 (dirección de broadcast)
Solamente la dirección IP del cliente necesita
conectividad a Internet. Los otros se puede poner en
blackhole, bajando 75% del espacio de exposición!
BGP and Security workshop by Tom Smyth (Wireless Connect,
Ireland)
©Copyright md brasil - direitos reservados 35
Agenda
36
Recordatorio de DDoS – componentes, y
arquitectura;
Enfrentamiento de los ataques – las buenas
practicas en nuestra red para minimizarlos;
Enfrentamiento de los ataques – técnicas de
mitigación posibles y sus implementaciones;
Automatizando la detección y mitigación en
un ISP regional de Brasil
La cereza de la torta – Gráficos y
informaciones sobre la red;
©Copyright md brasil - direitos reservados
Blackhole remotamente
accionado (RTBH)
ISP X esta sofriendo un ataque
DDoS direccionado para el IP
x.x.x.x/32, causando la
inundación del link;
Su proveedor de upstream
(ejemplo AS 100) tiene una
política que pone en blackhole
los anuncios /32 que tenga una
community determinada
(ejemplo 100:666);
©Copyright md brasil - direitos reservados 37
Internet
Upstream
Provider
ISP X
Blackhole remotamente
accionado (RTBH)
ISP anuncia para su upstream la
dirección IP /32 con la community
100:666;
Upstream tiene filtros que
reconocen la community y
automáticamente ponen la
dirección anunciada en blackhole;
La comunicación con este /32 es
perdida, pero la inundación del
link es parada;
O SLA de los otros clientes es
preservado, pero podemos decir
que el ataque tuve suceso 
©Copyright md brasil - direitos reservados 38
Internet
Upstream
Provider
ISP
x.x.x.x/32,
community 100:666
Mitigación en la nube
(Sinkhole)
ISP X esta sufriendo un ataque
DDoS por todos sus upstreams.
©Copyright md brasil - direitos reservados 39
Internet
ISP1
ISP2
Proveedor de
solución de
Mitigación
ISP X
Mitigación en la nube
ISP X anuncia través de un túnel
el /24 que contiene la(s)
dirección(es) atacadas
©Copyright md brasil - direitos reservados 40
Internet
ISP1
ISP2
ISP X
Proveedor de
solución de
Mitigación
Announce your /24
Mitigación en la nube
Mitigation Provider announces
the /24 to the Internet, receives
the traffic destined to the victim,
filter the bad traffic and give
back “clean” traffic
©Copyright md brasil - direitos reservados 41
Internet
ISP1
ISP2
Proveedor de
solución de
Mitigación
Your
AS
Your /24 announced
Mitigación en la nube
Proveedor de Mitigación anuncia
el /24 para la Internet, recibe el
trafico destinado a la victima,
filtrando el trafico “sucio” e
forneciendo el trafico “limpio”
través de un túnel.
©Copyright md brasil - direitos reservados 42
Internet
ISP1
ISP2
Proveedor de
solución de
Mitigación
Your
AS
Your /24 announced
Only “clean” traffic flows
Cymru - UTRS
BGP
©Copyright md brasil - direitos reservados 43
Internet
ISP
ISP
ISP
ISP
ISP
ISPs establecen sesiones
BGP con Cymru para el
servicio UTRS
UTRS
Content
Providers
BGP
BGP
BGP
BGP
UTRS – Unwanted Traffic
Removal
http://www.team-cymru.org/UTRS/
Cymru - UTRS
Cymru - UTRS
©Copyright md brasil - direitos reservados 44
Internet
ISP
ISP
ISP
ISP
ISP X esta sufriendo un ataque
DDoS, comprometiendo el trafico
legitimo.
Content
Providers
ISP X
Cymru - UTRS
Cymru - UTRS
©Copyright md brasil - direitos reservados 45
ISP
ISP
ISP X
ISP
ISP ISP X anuncia o /32 atacado
para UTRS y los otros ISPs
ponen en blackhole la dirección
anunciada .
El trafico legitimo (ejemplo de
proveedores de contenido no es
afectado)
Content
Providers
Internet
UTRS
Ok, mitigación es
posible, pero cuanto
tiempo mi SLA será
comprometido?
©Copyright md brasil - direitos reservados 46
¿Cuanto tiempo del ataque
hasta la mitigación?
Cualquier técnica de mitigación va a
requerir una acción especifica, con
cambio en los anuncios
©Copyright md brasil - direitos reservados 47
Si el proceso es manejado por humanos, muchas
chances hay de que el servicio sea comprometido por
mucho, mucho tiempo…
Personas tienen que ser avisadas, y saber lo que hacer y
hacerlo muy rápido.
Importante mencionar que en algunos ataques el acceso a
el router puede ser comprometido de manera que hasta
saber cual IP esta atacado puede ser complicado.
¿Cuanto tiempo del ataque
hasta la mitigación?
No hay chances para humanos acá..
Definitivamente necesitamos de una solución
automática y rápida.
©Copyright md brasil - direitos reservados 48
In Peace, prepare for War…
Sun Tzu – The art of war
Agenda
49
Recordatorio de DDoS – componentes, y
arquitectura;
Enfrentamiento de los ataques – las buenas
practicas en nuestra red para minimizarlos;
Enfrentamiento de los ataques – técnicas de
mitigación posibles y sus implementaciones;
Automatizando la detección y mitigación en
un ISP regional de Brasil
La cereza de la torta – Gráficos y
informaciones sobre la red;
©Copyright md brasil - direitos reservados
Automatizando la solución
Nuestra solución para mitigación de DDoS utiliza:
 Net Flow (Mikrotik Traffic Flow)
y una combinación de 2 herramientas open
source:
 Fastnetmon
 ExaBGP
©Copyright md brasil - direitos reservados 50
Detección de DDoS con
Fastnetmon
El “corazón” de nuestra implementación
es Fastnetmon
Fastnetmon es un analizador de ataques
DoS/DDoS de alta performance que puede
trabajar con muchos mecanismos de captura de
pacotes, como:
- NetFlow (Traffic Flow) v5, v9;
- IPFIX;
- sFLOW v5
- Port mirror/SPAN capture with PF_RING,
NETMAP and PCAP
https://github.com/pavel-odintsov/fastnetmon
©Copyright md brasil - direitos reservados 51
ExaBGP
ExaBGP es un SDN BGP
speaker construido en Python,
conocido como el “Cuchillo
Suizo” de BGP
ExaBGP puede hacer muchas
cosas relacionadas al protocolo
que non son posibles hacer con
un router real.
Es posible injertar rutas
arbitrarias, obtener datos de
ruteo, etc.
52
https://github.com/Exa-Networks/exabgp
Esquema para detección y
mitigación de DDoS
En condiciones normales los enrutadores de borde están
enviando informaciones de Flows para Fastnetmon.
ExaBGP tiene sesiones iBGP con los enrutadores de
borde.
©Copyright md brasil - direitos reservados 53
Fastnetmon
ExaBGP
Border
Routers
Mitigation
Border
Routers
Border
Routers
IBGP
sessions
Traffic Flow
information
Esquema para detección y
mitigación de DDoS
Cuando un DDoS es detectado, Fastnetmon dispara ExaBGP,
que envía las rutas por iBGP con una community especifica
para blackholing. Los enrutadores de borde anuncian dicha
dirección para la solución de mitigación.
©Copyright md brasil - direitos reservados 54
Fastnetmon
ExaBGP
Border
Routers
Mitigation
Border
Routers
Border
Routers
IBGP
announcements
Traffic Flow
information
Instalación y
configuración de
Fastnetmon
©Copyright md brasil - direitos reservados 55
Fastnetmon – Instalación y
configuración
Instalador Automatico para Debian y CentOS
Wget https://raw.githubusercontent.com/FastVPSEestiOu/
fastnetmon/master/fastnetmon_install.pl
perl fastnetmon_install.pl
or
perl fastnetmon_install.pl --use git-master
©Copyright md brasil - direitos reservados 56
Installing and running
Fastnetmon
Installing 1/3
©Copyright md brasil - direitos reservados 57
Installing and running
Fastnetmon
Installing 2/3
©Copyright md brasil - direitos reservados 58
Installing and running
Fastnetmon
Installing 3/3
©Copyright md brasil - direitos reservados 59
Fastnetmon – Instalación y
configuración
Detalles de configuración
El fichero principal de configuración es un texto
comprensible en:
/etc/fastnetmon.conf
# list of all your networks in CIDR format
networks_list_path = /etc/networks_list
# list networks in CIDR format which will be not
monitored for attacks
white_list_path = /etc/networks_whitelist
©Copyright md brasil - direitos reservados 60
Fastnetmon – Instalación y
configuración
Configuración
# Netflow configuration
# it's possible to specify multiple ports here, using
commas as delimiter
netflow_port = 1234
netflow_host = 0.0.0.0
©Copyright md brasil - direitos reservados 61
Ajuste la puerta de acuerdo con el
router. IP puede ser mantenido
0.0.0.0, mas es mejor informar
los IPs.
Fastnetmon – Instalación y
configuración
Configuración – Thresholds
# Limits for Dos/DDoS attacks
threshold_pps = 20000
threshold_mbps = 1000
threshold_flows = 3500
©Copyright md brasil - direitos reservados 62
Fastnetmon – Instalación y
configuración
63
Integración con ExaBGP
# announce blocked IPs with BGP protocol with ExaBGP
exabgp = on
exabgp_command_pipe = /var/run/exabgp.cmd
exabgp_community = 65001:666
Defina una community
interna para blackholingActive exaBGP
ExaBGP
instalación y
configuración
©Copyright md brasil - direitos reservados 64
ExaBGP Installation and
Configuration
ExaBGP Installation (for Debian/Ubuntu)
apt-get install python-pip
pip install exabgp
Installing the bidirectional pipe handler – socat
apt-get install socat
65
ExaBGP Installation
and Configuration
Create a file /etc/exabgp_blackholing.conf
group anything {
local-as 100;
peer-as 100;
router-id 1.1.1.1;
neighbor 2.2.2.2 {
local-address 1.1.1.1;
}
# process management
process service-dynamic {
run /usr/bin/socat stdout pipe:/var/run/exabgp.cmd;
}
}
66
ExaBGP Installation
and Configuration
Run Exabgp
env exabgp.daemon.user=root exabgp.daemon.daemonize=true
exabgp.daemon.pid=/var/run/exabgp.pid
exabgp.log.destination=/var/log/exabgp.log exabgp
/etc/exabgp_blackholing.conf
Source:
https://github.com/pavel-
odintsov/fastnetmon/blob/master/docs/EXABGP_INTEGRATION.md
67
Fastnetmon Client
68
/opt/fastnetmon/fastnetmon_client
Implementación de
caso concreto
©Copyright md brasil - direitos reservados 69
Conectividad
500 Mbps
Internet
Upstream A
MD
Brasil
(BDO)
PTT Metro
(SP)
Outros
Clientes
(ASs)
Upstream A
MD
Brasil
(BRS)
Upstream B
Transito IP
backup
1 Gbps
155 Mbps
1 Gbps (2 x
500) Mbps
PTT Metro
(SP)
480 Mbps
MD
Brasil
(COL)
©md1509161800
Conectividad
500 Mbps
Internet
Upstream A
MD
Brasil
(BDO)
PTT Metro
(SP)
Outros
Clientes
(ASs)
Upstream A
MD
Brasil
(BRS)
Upstream B
Transito IP
backup
1 Gbps
155 Mbps
1 Gbps (2 x
500) Mbps
PTT Metro
(SP)
480 Mbps
MD
Brasil
(COL)
©md1509161800
Proveedor A ofrece
sesión de blackhole
Proveedor A ofrece
sesión de blackhole
Mitigación de DDoS
Proveedor de upstream A  ofrece sesión BGP exclusiva
para anunciar blackhole.
 Bajo ataque, anunciar red /24 más especifica por
proveedor A en la sesión normal y el /32 atacado en la
sesión de blackhole.
 Estamos tentando viabilizar un grupo de ISP regionales
para hacer un contrato con operador de mitigación.
©Copyright md brasil - direitos reservados 72
Agenda
73
Recordatorio de DDoS – componentes, y
arquitectura;
Enfrentamiento de los ataques – las buenas
practicas en nuestra red para minimizarlos;
Enfrentamiento de los ataques – técnicas de
mitigación posibles y sus implementaciones;
Automatizando la detección y mitigación en
un ISP regional de Brasil
La cereza de la torta – Gráficos y
informaciones sobre la red;
©Copyright md brasil - direitos reservados
Otras implementaciones
NetHealer
NetHealer es una implementación que
recibe los reportes de Fastnetmon y
automatiza el proceso. (pero utiliza BIRD
para el BGP).
Es una implementación exitosa empleada
en un proveedor de servicios de Help Desk
https://github.com/zenvdeluca/net_healer
©Copyright md brasil - direitos reservados 74
Vicente de Luca, de
Zendesk – autor de
NetHealer
La “cereza” de la torta
Con la instalación de Fastnetmon y otras herramientas,
nosotros podemos mejorar nuestra implementación para
tenernos más información y control de nuestra red.
Para eso, además de Fastnetmon, vamos necesitar otras
herramientas:
InfluxDB + Grafana
https://github.com/FastVPSEestiOu/fastnetmon/blob/master/docs/INFLUX
DB_INTEGRATION.md
©Copyright md brasil - direitos reservados 75
InfluxDB
©Copyright md brasil - direitos reservados 76
InfluxDB é un software open source para base de datos para
series temporales sin dependencias externas. Es muy útil para
registro y análisis de métricas y eventos.
https://github.com/influxdata/influxdb
Installation for Debian/Ubuntu
wget https://s3.amazonaws.com/influxdb/influxdb_0.10.1-
1_amd64.deb
sudo dpkg -i influxdb_0.10.1-1_amd64.deb
Grafana
©Copyright md brasil - direitos reservados 77
Grafana es otro open source empleado para presentar un
dashboard e gráficos, utilizando diversas bases de datos
como Graphite, Elasticsearch, OpenTSDB, Prometheus y
InfluxDB
https://github.com/grafana/grafana
Instalación para Debian/Ubuntu
wget
https://grafanarel.s3.amazonaws.com/builds/grafana_2.6.0
_amd64.deb
sudo dpkg -i grafana_2.6.0_amd64.deb
Esquema para detección y
mitigación de DDoS
Integración de Fastnetmon + InfluxDB + Grafana
©Copyright md brasil - direitos reservados 78
Fastnetmon
Graphics
Traffic Flow
information
Border
Routers
Fastnetmon + InfluxDB +
Grafana
©Copyright md brasil - direitos reservados 79
Este es un típico dashboard que se puede
visualizar con la combinación de las
herramientas
Agenda
80
Recordatorio de DDoS – componentes, y
arquitectura;
Enfrentamiento de los ataques – las buenas
practicas en nuestra red para minimizarlos;
Enfrentamiento de los ataques – técnicas de
mitigación posibles y sus implementaciones;
Automatizando la detección y mitigación en
un ISP regional de Brasil
La cereza de la torta – Gráficos y
informaciones sobre la red;
©Copyright md brasil - direitos reservados
References
81
Defeating DDoS – Cisco White paper
Anatomy of a DDoS attack – Team Cymru
Recomendações para Melhorar o Cenário de Ataques Distribuídos
de Negação de Serviço (DDoS)
BGP and Security workshop by Tom Smyth (Wireless Connect,
Ireland)
An Introduction to DDoS Attacks and Defense Mechanisms: An
Analyst's Handbook by B. B. Gupta
FastNetMon – Open Source DDoS Mitigation Toolkit – Presentation
on RIPE71 meeting
Detecting and Mitigating DDoS: A FastNetMon Use Case by Vicente
de Luca – Presentation at RIPE71 meeting
©Copyright md brasil - direitos reservados
References
82
https://www.stateoftheinternet.com/downloads/pdfs/Q3-2015-
SOTI-Connectivity-Executive-Summary.pdf
http://www.pcworld.com/article/3012963/security/ddos-attacks-
increase-in-number-endanger-small-organizations.html
http://www.zdnet.com/article/ddos-attacks-size-doesnt-matter/
https://github.com/pavel-
odintsov/fastnetmon/blob/master/docs/EXABGP_INTEGRATION.md
https://github.com/Exa-Networks/exabgp
https://github.com/FastVPSEestiOu/fastnetmon/blob/master/docs/I
NFLUXDB_INTEGRATION.md
https://github.com/grafana/grafana
©Copyright md brasil - direitos reservados
Preguntas?
©Copyright md brasil - direitos reservados 83
Gracias!
©Copyright md brasil - direitos reservados 84

Más contenido relacionado

La actualidad más candente

Small cell Evolution final
Small cell Evolution finalSmall cell Evolution final
Small cell Evolution finalXian Sun-Ilmonen
 
MP BGP-EVPN 실전기술-1편(개념잡기)
MP BGP-EVPN 실전기술-1편(개념잡기)MP BGP-EVPN 실전기술-1편(개념잡기)
MP BGP-EVPN 실전기술-1편(개념잡기)JuHwan Lee
 
Differences of the Cisco Operating Systems
Differences of the Cisco Operating SystemsDifferences of the Cisco Operating Systems
Differences of the Cisco Operating Systems美兰 曾
 
TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...
TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...
TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...Robb Boyd
 
Linux 802.11 subsystem and brcmsmac WLAN driver
Linux 802.11 subsystem and brcmsmac WLAN driverLinux 802.11 subsystem and brcmsmac WLAN driver
Linux 802.11 subsystem and brcmsmac WLAN driverMidhun Lohidakshan
 
Presentation f5 – beyond load balancer
Presentation   f5 – beyond load balancerPresentation   f5 – beyond load balancer
Presentation f5 – beyond load balancerxKinAnx
 
Cisco router basic
Cisco router basicCisco router basic
Cisco router basicTapan Khilar
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewallskkkseld
 
Cisco Security Presentation
Cisco Security PresentationCisco Security Presentation
Cisco Security PresentationSimplex
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configurationSoban Ahmad
 
Fortinet security fabric
Fortinet security fabricFortinet security fabric
Fortinet security fabricANSItunCERT
 
Networking basics and basic cisco commands
Networking basics and basic cisco commandsNetworking basics and basic cisco commands
Networking basics and basic cisco commandsKrishna Mohan
 
ASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosCisco Canada
 

La actualidad más candente (20)

Small cell Evolution final
Small cell Evolution finalSmall cell Evolution final
Small cell Evolution final
 
MP BGP-EVPN 실전기술-1편(개념잡기)
MP BGP-EVPN 실전기술-1편(개념잡기)MP BGP-EVPN 실전기술-1편(개념잡기)
MP BGP-EVPN 실전기술-1편(개념잡기)
 
Differences of the Cisco Operating Systems
Differences of the Cisco Operating SystemsDifferences of the Cisco Operating Systems
Differences of the Cisco Operating Systems
 
VLAN on mikrotik
VLAN on mikrotikVLAN on mikrotik
VLAN on mikrotik
 
TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...
TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...
TechWiseTV Workshop: Cisco Catalyst 9500 Series High-Performance Switch Archi...
 
Itn module 1
Itn module 1Itn module 1
Itn module 1
 
WAF deployment
WAF deploymentWAF deployment
WAF deployment
 
Linux 802.11 subsystem and brcmsmac WLAN driver
Linux 802.11 subsystem and brcmsmac WLAN driverLinux 802.11 subsystem and brcmsmac WLAN driver
Linux 802.11 subsystem and brcmsmac WLAN driver
 
F5 DDoS Protection
F5 DDoS ProtectionF5 DDoS Protection
F5 DDoS Protection
 
Cbrs explained
Cbrs explainedCbrs explained
Cbrs explained
 
CCNP Security-Firewall
CCNP Security-FirewallCCNP Security-Firewall
CCNP Security-Firewall
 
Presentation f5 – beyond load balancer
Presentation   f5 – beyond load balancerPresentation   f5 – beyond load balancer
Presentation f5 – beyond load balancer
 
Cisco router basic
Cisco router basicCisco router basic
Cisco router basic
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
 
Cisco Security Presentation
Cisco Security PresentationCisco Security Presentation
Cisco Security Presentation
 
Instalação de rede
Instalação de redeInstalação de rede
Instalação de rede
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configuration
 
Fortinet security fabric
Fortinet security fabricFortinet security fabric
Fortinet security fabric
 
Networking basics and basic cisco commands
Networking basics and basic cisco commandsNetworking basics and basic cisco commands
Networking basics and basic cisco commands
 
ASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment Scenarios
 

Destacado

Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)Pavel Odintsov
 
FastNetMon - ENOG9 speech about DDoS mitigation
FastNetMon - ENOG9 speech about DDoS mitigationFastNetMon - ENOG9 speech about DDoS mitigation
FastNetMon - ENOG9 speech about DDoS mitigationPavel Odintsov
 
Blackholing from a_providers_perspektive_theo_voss
Blackholing from a_providers_perspektive_theo_vossBlackholing from a_providers_perspektive_theo_voss
Blackholing from a_providers_perspektive_theo_vossPavel Odintsov
 
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...Ontico
 
Detecting and mitigating DDoS ZenDesk by Vicente De Luca
Detecting and mitigating DDoS ZenDesk by Vicente De LucaDetecting and mitigating DDoS ZenDesk by Vicente De Luca
Detecting and mitigating DDoS ZenDesk by Vicente De LucaPavel Odintsov
 
Protect your edge BGP security made simple
Protect your edge BGP security made simpleProtect your edge BGP security made simple
Protect your edge BGP security made simplePavel Odintsov
 
Janog 39: speech about FastNetMon by Yutaka Ishizaki
Janog 39: speech about FastNetMon by Yutaka IshizakiJanog 39: speech about FastNetMon by Yutaka Ishizaki
Janog 39: speech about FastNetMon by Yutaka IshizakiPavel Odintsov
 
GoBGP : yet another OSS BGPd
GoBGP : yet another OSS BGPdGoBGP : yet another OSS BGPd
GoBGP : yet another OSS BGPdPavel Odintsov
 
Keeping your rack cool
Keeping your rack cool Keeping your rack cool
Keeping your rack cool Pavel Odintsov
 
Distributed Denial of Service Attack - Detection And Mitigation
Distributed Denial of Service Attack - Detection And MitigationDistributed Denial of Service Attack - Detection And Mitigation
Distributed Denial of Service Attack - Detection And MitigationPavel Odintsov
 
Nanog66 vicente de luca fast netmon
Nanog66 vicente de luca fast netmonNanog66 vicente de luca fast netmon
Nanog66 vicente de luca fast netmonPavel Odintsov
 
Ripe71 FastNetMon open source DoS / DDoS mitigation
Ripe71 FastNetMon open source DoS / DDoS mitigationRipe71 FastNetMon open source DoS / DDoS mitigation
Ripe71 FastNetMon open source DoS / DDoS mitigationPavel Odintsov
 
FastNetMonを試してみた
FastNetMonを試してみたFastNetMonを試してみた
FastNetMonを試してみたYutaka Ishizaki
 
An Introduction to BGP Flow Spec
An Introduction to BGP Flow SpecAn Introduction to BGP Flow Spec
An Introduction to BGP Flow SpecShortestPathFirst
 
Mikrotik mater-1-beta
Mikrotik mater-1-betaMikrotik mater-1-beta
Mikrotik mater-1-betataopiksidqi
 

Destacado (20)

Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
 
FastNetMon - ENOG9 speech about DDoS mitigation
FastNetMon - ENOG9 speech about DDoS mitigationFastNetMon - ENOG9 speech about DDoS mitigation
FastNetMon - ENOG9 speech about DDoS mitigation
 
Blackholing from a_providers_perspektive_theo_voss
Blackholing from a_providers_perspektive_theo_vossBlackholing from a_providers_perspektive_theo_voss
Blackholing from a_providers_perspektive_theo_voss
 
03 estrategia-ddos
03 estrategia-ddos03 estrategia-ddos
03 estrategia-ddos
 
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
 
Jon Nield FastNetMon
Jon Nield FastNetMonJon Nield FastNetMon
Jon Nield FastNetMon
 
Detecting and mitigating DDoS ZenDesk by Vicente De Luca
Detecting and mitigating DDoS ZenDesk by Vicente De LucaDetecting and mitigating DDoS ZenDesk by Vicente De Luca
Detecting and mitigating DDoS ZenDesk by Vicente De Luca
 
Protect your edge BGP security made simple
Protect your edge BGP security made simpleProtect your edge BGP security made simple
Protect your edge BGP security made simple
 
Janog 39: speech about FastNetMon by Yutaka Ishizaki
Janog 39: speech about FastNetMon by Yutaka IshizakiJanog 39: speech about FastNetMon by Yutaka Ishizaki
Janog 39: speech about FastNetMon by Yutaka Ishizaki
 
GoBGP : yet another OSS BGPd
GoBGP : yet another OSS BGPdGoBGP : yet another OSS BGPd
GoBGP : yet another OSS BGPd
 
9534715
95347159534715
9534715
 
Keeping your rack cool
Keeping your rack cool Keeping your rack cool
Keeping your rack cool
 
Distributed Denial of Service Attack - Detection And Mitigation
Distributed Denial of Service Attack - Detection And MitigationDistributed Denial of Service Attack - Detection And Mitigation
Distributed Denial of Service Attack - Detection And Mitigation
 
Nanog66 vicente de luca fast netmon
Nanog66 vicente de luca fast netmonNanog66 vicente de luca fast netmon
Nanog66 vicente de luca fast netmon
 
Ripe71 FastNetMon open source DoS / DDoS mitigation
Ripe71 FastNetMon open source DoS / DDoS mitigationRipe71 FastNetMon open source DoS / DDoS mitigation
Ripe71 FastNetMon open source DoS / DDoS mitigation
 
FastNetMonを試してみた
FastNetMonを試してみたFastNetMonを試してみた
FastNetMonを試してみた
 
An Introduction to BGP Flow Spec
An Introduction to BGP Flow SpecAn Introduction to BGP Flow Spec
An Introduction to BGP Flow Spec
 
BGP route leak
BGP route leakBGP route leak
BGP route leak
 
Mikrotik mater-1-beta
Mikrotik mater-1-betaMikrotik mater-1-beta
Mikrotik mater-1-beta
 
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
Webinar: “Cómo proteger–de verdad–tus aplicaciones web”
 

Similar a DDoS detection at small ISP by Wardner Maia

presentation_6358_1542737886.pdf
presentation_6358_1542737886.pdfpresentation_6358_1542737886.pdf
presentation_6358_1542737886.pdfWiaytelPeru
 
Que es p2p
Que es p2pQue es p2p
Que es p2pnewtext
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Kepnix Capital E.I.R.L
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfssuser1c9c1c
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Luisa Mª Molina
 
Introduccion-Redes-y-Conectividad-100222-express.pdf
Introduccion-Redes-y-Conectividad-100222-express.pdfIntroduccion-Redes-y-Conectividad-100222-express.pdf
Introduccion-Redes-y-Conectividad-100222-express.pdfjames991503
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4David Narváez
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANJack Daniel Cáceres Meza
 
Redes Multiservicio UGR - Tema2.pdf
Redes Multiservicio UGR - Tema2.pdfRedes Multiservicio UGR - Tema2.pdf
Redes Multiservicio UGR - Tema2.pdfAnonymousNdBOr4
 

Similar a DDoS detection at small ISP by Wardner Maia (20)

Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
presentation_6358_1542737886.pdf
presentation_6358_1542737886.pdfpresentation_6358_1542737886.pdf
presentation_6358_1542737886.pdf
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
 
DHCP, DNS, whois
DHCP, DNS, whoisDHCP, DNS, whois
DHCP, DNS, whois
 
Introduccion-Redes-y-Conectividad-100222-express.pdf
Introduccion-Redes-y-Conectividad-100222-express.pdfIntroduccion-Redes-y-Conectividad-100222-express.pdf
Introduccion-Redes-y-Conectividad-100222-express.pdf
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
Redes Multiservicio UGR - Tema2.pdf
Redes Multiservicio UGR - Tema2.pdfRedes Multiservicio UGR - Tema2.pdf
Redes Multiservicio UGR - Tema2.pdf
 
Guia de estudio pipd
Guia de estudio pipdGuia de estudio pipd
Guia de estudio pipd
 
DoS En La Ciberguerra
DoS En La CiberguerraDoS En La Ciberguerra
DoS En La Ciberguerra
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 

Más de Pavel Odintsov

DDoS Challenges in IPv6 environment
DDoS Challenges in IPv6 environmentDDoS Challenges in IPv6 environment
DDoS Challenges in IPv6 environmentPavel Odintsov
 
Network telemetry for DDoS detection presentation
Network telemetry for DDoS detection presentationNetwork telemetry for DDoS detection presentation
Network telemetry for DDoS detection presentationPavel Odintsov
 
BGP FlowSpec experience and future developments
BGP FlowSpec experience and future developmentsBGP FlowSpec experience and future developments
BGP FlowSpec experience and future developmentsPavel Odintsov
 
Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points  Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points Pavel Odintsov
 
VietTel AntiDDoS Volume Based
VietTel AntiDDoS Volume BasedVietTel AntiDDoS Volume Based
VietTel AntiDDoS Volume BasedPavel Odintsov
 
DDoS Defense Mechanisms for IXP Infrastructures
DDoS Defense Mechanisms for IXP InfrastructuresDDoS Defense Mechanisms for IXP Infrastructures
DDoS Defense Mechanisms for IXP InfrastructuresPavel Odintsov
 
FastNetMon Advanced DDoS detection tool
FastNetMon Advanced DDoS detection toolFastNetMon Advanced DDoS detection tool
FastNetMon Advanced DDoS detection toolPavel Odintsov
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSPavel Odintsov
 
DeiC DDoS Prevention System - DDPS
DeiC DDoS Prevention System - DDPSDeiC DDoS Prevention System - DDPS
DeiC DDoS Prevention System - DDPSPavel Odintsov
 
Lekker weer nlnog_nlnog_ddos_fl
Lekker weer nlnog_nlnog_ddos_flLekker weer nlnog_nlnog_ddos_fl
Lekker weer nlnog_nlnog_ddos_flPavel Odintsov
 
Lekker weer nlnog_how_to_avoid_buying_expensive_routers
Lekker weer nlnog_how_to_avoid_buying_expensive_routersLekker weer nlnog_how_to_avoid_buying_expensive_routers
Lekker weer nlnog_how_to_avoid_buying_expensive_routersPavel Odintsov
 
Implementing BGP Flowspec at IP transit network
Implementing BGP Flowspec at IP transit networkImplementing BGP Flowspec at IP transit network
Implementing BGP Flowspec at IP transit networkPavel Odintsov
 
Containers in real world презентация
Containers in real world презентацияContainers in real world презентация
Containers in real world презентацияPavel Odintsov
 
Containers are the future of the Cloud
Containers are the future of the CloudContainers are the future of the Cloud
Containers are the future of the CloudPavel Odintsov
 

Más de Pavel Odintsov (16)

DDoS Challenges in IPv6 environment
DDoS Challenges in IPv6 environmentDDoS Challenges in IPv6 environment
DDoS Challenges in IPv6 environment
 
Network telemetry for DDoS detection presentation
Network telemetry for DDoS detection presentationNetwork telemetry for DDoS detection presentation
Network telemetry for DDoS detection presentation
 
BGP FlowSpec experience and future developments
BGP FlowSpec experience and future developmentsBGP FlowSpec experience and future developments
BGP FlowSpec experience and future developments
 
Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points  Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points
 
VietTel AntiDDoS Volume Based
VietTel AntiDDoS Volume BasedVietTel AntiDDoS Volume Based
VietTel AntiDDoS Volume Based
 
DDoS Defense Mechanisms for IXP Infrastructures
DDoS Defense Mechanisms for IXP InfrastructuresDDoS Defense Mechanisms for IXP Infrastructures
DDoS Defense Mechanisms for IXP Infrastructures
 
FastNetMon Advanced DDoS detection tool
FastNetMon Advanced DDoS detection toolFastNetMon Advanced DDoS detection tool
FastNetMon Advanced DDoS detection tool
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoise
 
Detectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOSDetectando DDoS e intrusiones con RouterOS
Detectando DDoS e intrusiones con RouterOS
 
DeiC DDoS Prevention System - DDPS
DeiC DDoS Prevention System - DDPSDeiC DDoS Prevention System - DDPS
DeiC DDoS Prevention System - DDPS
 
Lekker weer nlnog_nlnog_ddos_fl
Lekker weer nlnog_nlnog_ddos_flLekker weer nlnog_nlnog_ddos_fl
Lekker weer nlnog_nlnog_ddos_fl
 
Lekker weer nlnog_how_to_avoid_buying_expensive_routers
Lekker weer nlnog_how_to_avoid_buying_expensive_routersLekker weer nlnog_how_to_avoid_buying_expensive_routers
Lekker weer nlnog_how_to_avoid_buying_expensive_routers
 
Implementing BGP Flowspec at IP transit network
Implementing BGP Flowspec at IP transit networkImplementing BGP Flowspec at IP transit network
Implementing BGP Flowspec at IP transit network
 
SIG-NOC Tools Survey
SIG-NOC Tools SurveySIG-NOC Tools Survey
SIG-NOC Tools Survey
 
Containers in real world презентация
Containers in real world презентацияContainers in real world презентация
Containers in real world презентация
 
Containers are the future of the Cloud
Containers are the future of the CloudContainers are the future of the Cloud
Containers are the future of the Cloud
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

DDoS detection at small ISP by Wardner Maia

  • 1. Ataques distribuidos de denegación de servicio implementación de detección y mitigación en un ISP pequeño LACNIC 25 – mayo 2016 La Habana - Cuba Wardner Maia
  • 2. Introduction Wardner Maia Ingeniero de electrónica y telecomunicaciones; ISP desde 1995; Entrenamientos desde 2002; MD Brasil IT & Telecom CTO; Miembro del Directorio de LACNIC. 2©Copyright md brasil - direitos reservados
  • 3. Introduction MD Brasil IT & Telecom Proveedor de acceso a Internet en el estado de São Paulo - Brasil; Integrador de equipos de telecomunicaciones; Entrenamientos para ISPs; Servicios de consultoría. http://mdbrasil.com.br http://mikrotikbrasil.com.br 3©Copyright md brasil - direitos reservados
  • 4. DDoS – Detección y Mitigación Por que este tema? ©Copyright md brasil - direitos reservados 4
  • 5. DDoS – ¿debo preocuparme? Debemos estar listos para mayores y mayores ataques 5©Copyright md brasil - direitos reservados https://www.linkedin.com/puls e/2016-year-3000-gbps-ddos- attack-tech2016-marcos-ortiz- valmaseda?trk=pulse_spock- articles
  • 6. ¿Ataques DDoS son un “privilegio” de los grandes operadores e de los grandes centros de datos? ¿Puede mi pequeña/mediana) empresa ser un objetivo? ©Copyright md brasil - direitos reservados 6
  • 7. DDoS – ¿debo preocuparme? 7©Copyright md brasil - direitos reservados https://www.stateoftheinternet.com/downloads/pdfs/Q3-2015-SOTI- Connectivity-Executive-Summary.pdf
  • 8. DDoS – ¿debo preocuparme? 8©Copyright md brasil - direitos reservados http://www.pcworld.com/article/ 3012963/security/ddos-attacks- increase-in-number-endanger- small-organizations.html http://www.zdnet.com/article/ddos-attacks-size-doesnt-matter/
  • 9. DDoS – ¿debo preocuparme? 9©Copyright md brasil - direitos reservados ¿Que tal contratar un ataque de DDoS por US$ 2.99?
  • 10. DDoS – ¿debo preocuparme? 10©Copyright md brasil - direitos reservados Ser objetivo de un ataque de DDoS no es una cuestión de “si”, pero de cuando va a pasar. ¿Tenéis un plan formal de respuestas a incidentes?
  • 11. DDoS – detección y mitigación ¿Para quienes es esta presentación? ©Copyright md brasil - direitos reservados 11
  • 12. Público objetivo y metas de la presentación 12©Copyright md brasil - direitos reservados Esta presentación tiene como público objetivo, pequeños e medianos ISPs, que trabajan como proveedores de ultima milla; Las principales metas de esta presentación son: mostrar la importancia de tener un plan en contra los ataques de DDoS y las sugerencias de como lo implementar. Serán utilizadas básicamente herramientas open source. - Sera presentado un caso real de implementación en un pequeño ISP en Brasil;
  • 13. Agenda 13 Recordatorio de DDoS – componentes, y arquitectura; Enfrentamiento de los ataques – las buenas practicas en nuestra red para minimizarlos; Enfrentamiento de los ataques – técnicas de mitigación posibles y sus implementaciones; Automatizando la detección y mitigación en un ISP regional de Brasil La cereza de la torta – Gráficos y informaciones sobre la red; ©Copyright md brasil - direitos reservados
  • 14. Agenda 14 Recordatorio de DDoS – componentes, y arquitectura; Enfrentamiento de los ataques – las buenas practicas en nuestra red para minimizarlos; Enfrentamiento de los ataques – técnicas de mitigación posibles y sus implementaciones; Automatizando la detección y mitigación en un ISP regional de Brasil La cereza de la torta – Gráficos y informaciones sobre la red; ©Copyright md brasil - direitos reservados
  • 15. Recordatorio de DDoS Conceptos básicos Terminología DoS (Denial of Service Attack) Ataques de Negación de servicio DDoS (Distributed Denial of Service Attack) Ataques de Negación de servicio distribuidos DRDoS (Distributed Reflected Denial of Service Attack) Ataques de Negación de servicio distribuidos amplificados ©Copyright md brasil - direitos reservados 15
  • 16. Recordatorio de DDoS Conceptos básicos Tipos de ataques Dos 1. Ataques a la camada de aplicación Tienen como meta la saturación de recursos, explotando características de la camada 7; - No necesitan muchas máquinas para y tampoco muchos recursos de ancho de banda para su realización. - Ejemplos: HTTP POST, HTTP GET, SIP Invite flood, etc ©Copyright md brasil - direitos reservados 16
  • 17. Recordatorio de DDoS Conceptos básicos Tipos de ataques Dos 2. Ataques de consumo de los recursos de hardware Intentan consumir recursos como CPU e memoria, de equipos de rede como enrutadores y firewalls. - Ejemplos: fragmentación y SYN flood ©Copyright md brasil - direitos reservados 17
  • 18. Recordatorio de DDoS Conceptos básicos Tipos de ataques Dos 3. Ataques volumétricos Tienen como meta consumir todos los recursos de ancho de banda de un link de datos. - Utilizan los Botnets, máquinas comprometidas y equipos mal configurados que permiten la amplificación de requisiciones - Hacen el Spoof de lo IP de la victima para forzar respuestas amplificadas a ella. ©Copyright md brasil - direitos reservados 18
  • 19. Anatomía de un ataque DRDoS ©Copyright md brasil - direitos reservados 19 Attacker Handlers Zombies Amplifiers Victim Usualmente los ataques más comunes son DRDoS, pero vamos referenciarlos como DDoS
  • 20. DRDOS utilizando DNS Esquema de ataque DRDoS utilizando DNSs recursivos abiertos ©Copyright md brasil - direitos reservados 20 fuente: http://cert.br/docs/whitepapers/ddos
  • 21. Amplificadores Factores de amplificación DNS (53/UDP): 28 hasta 54 veces; NTP (123/UDP): 556.9 veces; SNMPv2 (161/UDP): 6.3 veces; NetBIOS (137–139/UDP): 3.8 veces; SSDP (1900/UDP): 30.8 veces; CHARGEN (19/UDP): 358.8 veces. ©Copyright md brasil - direitos reservados 21 fuente: http://cert.br/docs/whitepapers/ddos
  • 22. Agenda 22 Recordatorio de DDoS – componentes, y arquitectura; Enfrentamiento de los ataques – las buenas practicas en nuestra red para minimizarlos; Enfrentamiento de los ataques – técnicas de mitigación posibles y sus implementaciones; Automatizando la detección y mitigación en un ISP regional de Brasil La cereza de la torta – Gráficos y informaciones sobre la red; ©Copyright md brasil - direitos reservados
  • 23. Deberes de casa Facilitadores de DDoS Máquinas comprometidas Servidores o servicios mal configurados ISPs que non implementan BCP-38 en sus upstreams Ruteo para direcciones bogons ©Copyright md brasil - direitos reservados 23
  • 24. Deberes de casa Implementación de BCP-38 Básicamente consiste en evitar el spoof de direcciones IP  Través de reglas de Firewall y o uRPF Como regla general en nuestra red fue implementada  uRPF en el modo “strict” para los routers de acceso  uRPF en el modo “loose” para los routers de Borde BCP-38 – Si todos la implementan no hay más spoof, luego no más DRDoS ©Copyright md brasil - direitos reservados 24
  • 25. Deberes de casa Procurando amplificadores DNS: dig @x.x.x.x +edns +ignore com ANY NTP: ntpdc –nc monlist x.x.x.x SNMP: snmpbulkget -v2c -c public x.x.x.x 1.3 NetBios: nmblookup –A x.x.x.x x.x.x.x = IP address ©Copyright md brasil - direitos reservados 25
  • 26. Deberes de casa Procurando amplificadores DNS: dig @x.x.x.x +edns +ignore com ANY Como en este caso la respuesta es mayor que la requisición de 60 byte, és un amplificador. Mitigación: Forzar TCP modo TCP; Asegurar resolver recursivos (Link); Emplear Rate-limit en los servidores de autoritativos (Link). ©Copyright md brasil - direitos reservados 26
  • 27. Deberes de casa NTP: ntpdc –nc monlist x.x.x.x Cada línea es un paquete UDP con 468 bytes Mitigación: La mejor solución es deshabilitar monlist nos servidores NTP. En ntp.conf: restrict default no query Otra opción es el filtrado de paquetes UDP con puerto de origen 123 y tamaño de paquete 468 ©Copyright md brasil - direitos reservados 27
  • 28. Deberes de casa SNMP: snmpbulkget -v2c -c public x.x.x.x 1.3 chequea por la vulnerabilidad mas común. public es e nombre default para la comunidad SNMP e 1.3 significa iso.org request OID. Mitigación: Importante no utilizar el valor default “public” Recomendable restringir el rango de direcciones IP que pueden aceder SNMP ©Copyright md brasil - direitos reservados 28
  • 29. Deberes de casa NetBios: nmblookup –A x.x.x.x Mitigación: Filtrar requisiciones NB y NBSTAT de redes externas. ©Copyright md brasil - direitos reservados 29
  • 30. Deberes de casa SSDP: send UDP packet with destination port 1900 and the following payload: SSDP M-SEARCH * HTTP/1.1 rn Host: x.x.x.x:1900 rn Man: "ssdp:discover" rn MX: 3 rn ST: ssdp:all rn rn Hay también el script abajo: https://gist.github.com/provegard/1435555 Mitigación: restringir rangos de IP ©Copyright md brasil - direitos reservados 30
  • 31. Deberes de casa Procurando amplificadores Un buén site que ayuda en esta busca és http://radar.qrator.net ©Copyright md brasil - direitos reservados 31
  • 32. Deberes de casa Blackholing para direcciones BOGONs Subscribirse en lo servicio de Bogons de Team Cymru y poner en blackhole los prefijos Bogons. ©Copyright md brasil - direitos reservados 32
  • 33. Deberes de casa Eliminar loopings estáticos  Asegurarse de que todo su espacio anunciado en BGP tiene rutas internas para sus redes, evitando así los loopings estáticos; Si no hay rutas internas y lo spacio tiene que ser anunciado, asegúrate de poner en blackhole la parte no utilizada. ©Copyright md brasil - direitos reservados 33 Upstream Provider ISP
  • 34. Deberes de casa Reducir espacio de exposición  Reducir su espacio de exposición a los ataques DDoS anunciando sus bloques no utilizados como blackhole NB: Depende de la existencia de una política en su(s) proveedores de conectividad ©Copyright md brasil - direitos reservados 34 Upstream Provider ISP
  • 35. Deberes de casa Ejemplo de reducción cuando se utiliza /30 para enlaces dedicados 1.1.1.0/30 - 1.1.1.0 (dirección de red) - 1.1.1.1 (dirección del router del ISP) - 1.1.1.2 (dirección del cliente) - 1.1.1.3 (dirección de broadcast) Solamente la dirección IP del cliente necesita conectividad a Internet. Los otros se puede poner en blackhole, bajando 75% del espacio de exposición! BGP and Security workshop by Tom Smyth (Wireless Connect, Ireland) ©Copyright md brasil - direitos reservados 35
  • 36. Agenda 36 Recordatorio de DDoS – componentes, y arquitectura; Enfrentamiento de los ataques – las buenas practicas en nuestra red para minimizarlos; Enfrentamiento de los ataques – técnicas de mitigación posibles y sus implementaciones; Automatizando la detección y mitigación en un ISP regional de Brasil La cereza de la torta – Gráficos y informaciones sobre la red; ©Copyright md brasil - direitos reservados
  • 37. Blackhole remotamente accionado (RTBH) ISP X esta sofriendo un ataque DDoS direccionado para el IP x.x.x.x/32, causando la inundación del link; Su proveedor de upstream (ejemplo AS 100) tiene una política que pone en blackhole los anuncios /32 que tenga una community determinada (ejemplo 100:666); ©Copyright md brasil - direitos reservados 37 Internet Upstream Provider ISP X
  • 38. Blackhole remotamente accionado (RTBH) ISP anuncia para su upstream la dirección IP /32 con la community 100:666; Upstream tiene filtros que reconocen la community y automáticamente ponen la dirección anunciada en blackhole; La comunicación con este /32 es perdida, pero la inundación del link es parada; O SLA de los otros clientes es preservado, pero podemos decir que el ataque tuve suceso  ©Copyright md brasil - direitos reservados 38 Internet Upstream Provider ISP x.x.x.x/32, community 100:666
  • 39. Mitigación en la nube (Sinkhole) ISP X esta sufriendo un ataque DDoS por todos sus upstreams. ©Copyright md brasil - direitos reservados 39 Internet ISP1 ISP2 Proveedor de solución de Mitigación ISP X
  • 40. Mitigación en la nube ISP X anuncia través de un túnel el /24 que contiene la(s) dirección(es) atacadas ©Copyright md brasil - direitos reservados 40 Internet ISP1 ISP2 ISP X Proveedor de solución de Mitigación Announce your /24
  • 41. Mitigación en la nube Mitigation Provider announces the /24 to the Internet, receives the traffic destined to the victim, filter the bad traffic and give back “clean” traffic ©Copyright md brasil - direitos reservados 41 Internet ISP1 ISP2 Proveedor de solución de Mitigación Your AS Your /24 announced
  • 42. Mitigación en la nube Proveedor de Mitigación anuncia el /24 para la Internet, recibe el trafico destinado a la victima, filtrando el trafico “sucio” e forneciendo el trafico “limpio” través de un túnel. ©Copyright md brasil - direitos reservados 42 Internet ISP1 ISP2 Proveedor de solución de Mitigación Your AS Your /24 announced Only “clean” traffic flows
  • 43. Cymru - UTRS BGP ©Copyright md brasil - direitos reservados 43 Internet ISP ISP ISP ISP ISP ISPs establecen sesiones BGP con Cymru para el servicio UTRS UTRS Content Providers BGP BGP BGP BGP UTRS – Unwanted Traffic Removal http://www.team-cymru.org/UTRS/
  • 44. Cymru - UTRS Cymru - UTRS ©Copyright md brasil - direitos reservados 44 Internet ISP ISP ISP ISP ISP X esta sufriendo un ataque DDoS, comprometiendo el trafico legitimo. Content Providers ISP X
  • 45. Cymru - UTRS Cymru - UTRS ©Copyright md brasil - direitos reservados 45 ISP ISP ISP X ISP ISP ISP X anuncia o /32 atacado para UTRS y los otros ISPs ponen en blackhole la dirección anunciada . El trafico legitimo (ejemplo de proveedores de contenido no es afectado) Content Providers Internet UTRS
  • 46. Ok, mitigación es posible, pero cuanto tiempo mi SLA será comprometido? ©Copyright md brasil - direitos reservados 46
  • 47. ¿Cuanto tiempo del ataque hasta la mitigación? Cualquier técnica de mitigación va a requerir una acción especifica, con cambio en los anuncios ©Copyright md brasil - direitos reservados 47 Si el proceso es manejado por humanos, muchas chances hay de que el servicio sea comprometido por mucho, mucho tiempo… Personas tienen que ser avisadas, y saber lo que hacer y hacerlo muy rápido. Importante mencionar que en algunos ataques el acceso a el router puede ser comprometido de manera que hasta saber cual IP esta atacado puede ser complicado.
  • 48. ¿Cuanto tiempo del ataque hasta la mitigación? No hay chances para humanos acá.. Definitivamente necesitamos de una solución automática y rápida. ©Copyright md brasil - direitos reservados 48 In Peace, prepare for War… Sun Tzu – The art of war
  • 49. Agenda 49 Recordatorio de DDoS – componentes, y arquitectura; Enfrentamiento de los ataques – las buenas practicas en nuestra red para minimizarlos; Enfrentamiento de los ataques – técnicas de mitigación posibles y sus implementaciones; Automatizando la detección y mitigación en un ISP regional de Brasil La cereza de la torta – Gráficos y informaciones sobre la red; ©Copyright md brasil - direitos reservados
  • 50. Automatizando la solución Nuestra solución para mitigación de DDoS utiliza:  Net Flow (Mikrotik Traffic Flow) y una combinación de 2 herramientas open source:  Fastnetmon  ExaBGP ©Copyright md brasil - direitos reservados 50
  • 51. Detección de DDoS con Fastnetmon El “corazón” de nuestra implementación es Fastnetmon Fastnetmon es un analizador de ataques DoS/DDoS de alta performance que puede trabajar con muchos mecanismos de captura de pacotes, como: - NetFlow (Traffic Flow) v5, v9; - IPFIX; - sFLOW v5 - Port mirror/SPAN capture with PF_RING, NETMAP and PCAP https://github.com/pavel-odintsov/fastnetmon ©Copyright md brasil - direitos reservados 51
  • 52. ExaBGP ExaBGP es un SDN BGP speaker construido en Python, conocido como el “Cuchillo Suizo” de BGP ExaBGP puede hacer muchas cosas relacionadas al protocolo que non son posibles hacer con un router real. Es posible injertar rutas arbitrarias, obtener datos de ruteo, etc. 52 https://github.com/Exa-Networks/exabgp
  • 53. Esquema para detección y mitigación de DDoS En condiciones normales los enrutadores de borde están enviando informaciones de Flows para Fastnetmon. ExaBGP tiene sesiones iBGP con los enrutadores de borde. ©Copyright md brasil - direitos reservados 53 Fastnetmon ExaBGP Border Routers Mitigation Border Routers Border Routers IBGP sessions Traffic Flow information
  • 54. Esquema para detección y mitigación de DDoS Cuando un DDoS es detectado, Fastnetmon dispara ExaBGP, que envía las rutas por iBGP con una community especifica para blackholing. Los enrutadores de borde anuncian dicha dirección para la solución de mitigación. ©Copyright md brasil - direitos reservados 54 Fastnetmon ExaBGP Border Routers Mitigation Border Routers Border Routers IBGP announcements Traffic Flow information
  • 55. Instalación y configuración de Fastnetmon ©Copyright md brasil - direitos reservados 55
  • 56. Fastnetmon – Instalación y configuración Instalador Automatico para Debian y CentOS Wget https://raw.githubusercontent.com/FastVPSEestiOu/ fastnetmon/master/fastnetmon_install.pl perl fastnetmon_install.pl or perl fastnetmon_install.pl --use git-master ©Copyright md brasil - direitos reservados 56
  • 57. Installing and running Fastnetmon Installing 1/3 ©Copyright md brasil - direitos reservados 57
  • 58. Installing and running Fastnetmon Installing 2/3 ©Copyright md brasil - direitos reservados 58
  • 59. Installing and running Fastnetmon Installing 3/3 ©Copyright md brasil - direitos reservados 59
  • 60. Fastnetmon – Instalación y configuración Detalles de configuración El fichero principal de configuración es un texto comprensible en: /etc/fastnetmon.conf # list of all your networks in CIDR format networks_list_path = /etc/networks_list # list networks in CIDR format which will be not monitored for attacks white_list_path = /etc/networks_whitelist ©Copyright md brasil - direitos reservados 60
  • 61. Fastnetmon – Instalación y configuración Configuración # Netflow configuration # it's possible to specify multiple ports here, using commas as delimiter netflow_port = 1234 netflow_host = 0.0.0.0 ©Copyright md brasil - direitos reservados 61 Ajuste la puerta de acuerdo con el router. IP puede ser mantenido 0.0.0.0, mas es mejor informar los IPs.
  • 62. Fastnetmon – Instalación y configuración Configuración – Thresholds # Limits for Dos/DDoS attacks threshold_pps = 20000 threshold_mbps = 1000 threshold_flows = 3500 ©Copyright md brasil - direitos reservados 62
  • 63. Fastnetmon – Instalación y configuración 63 Integración con ExaBGP # announce blocked IPs with BGP protocol with ExaBGP exabgp = on exabgp_command_pipe = /var/run/exabgp.cmd exabgp_community = 65001:666 Defina una community interna para blackholingActive exaBGP
  • 64. ExaBGP instalación y configuración ©Copyright md brasil - direitos reservados 64
  • 65. ExaBGP Installation and Configuration ExaBGP Installation (for Debian/Ubuntu) apt-get install python-pip pip install exabgp Installing the bidirectional pipe handler – socat apt-get install socat 65
  • 66. ExaBGP Installation and Configuration Create a file /etc/exabgp_blackholing.conf group anything { local-as 100; peer-as 100; router-id 1.1.1.1; neighbor 2.2.2.2 { local-address 1.1.1.1; } # process management process service-dynamic { run /usr/bin/socat stdout pipe:/var/run/exabgp.cmd; } } 66
  • 67. ExaBGP Installation and Configuration Run Exabgp env exabgp.daemon.user=root exabgp.daemon.daemonize=true exabgp.daemon.pid=/var/run/exabgp.pid exabgp.log.destination=/var/log/exabgp.log exabgp /etc/exabgp_blackholing.conf Source: https://github.com/pavel- odintsov/fastnetmon/blob/master/docs/EXABGP_INTEGRATION.md 67
  • 69. Implementación de caso concreto ©Copyright md brasil - direitos reservados 69
  • 70. Conectividad 500 Mbps Internet Upstream A MD Brasil (BDO) PTT Metro (SP) Outros Clientes (ASs) Upstream A MD Brasil (BRS) Upstream B Transito IP backup 1 Gbps 155 Mbps 1 Gbps (2 x 500) Mbps PTT Metro (SP) 480 Mbps MD Brasil (COL) ©md1509161800
  • 71. Conectividad 500 Mbps Internet Upstream A MD Brasil (BDO) PTT Metro (SP) Outros Clientes (ASs) Upstream A MD Brasil (BRS) Upstream B Transito IP backup 1 Gbps 155 Mbps 1 Gbps (2 x 500) Mbps PTT Metro (SP) 480 Mbps MD Brasil (COL) ©md1509161800 Proveedor A ofrece sesión de blackhole Proveedor A ofrece sesión de blackhole
  • 72. Mitigación de DDoS Proveedor de upstream A  ofrece sesión BGP exclusiva para anunciar blackhole.  Bajo ataque, anunciar red /24 más especifica por proveedor A en la sesión normal y el /32 atacado en la sesión de blackhole.  Estamos tentando viabilizar un grupo de ISP regionales para hacer un contrato con operador de mitigación. ©Copyright md brasil - direitos reservados 72
  • 73. Agenda 73 Recordatorio de DDoS – componentes, y arquitectura; Enfrentamiento de los ataques – las buenas practicas en nuestra red para minimizarlos; Enfrentamiento de los ataques – técnicas de mitigación posibles y sus implementaciones; Automatizando la detección y mitigación en un ISP regional de Brasil La cereza de la torta – Gráficos y informaciones sobre la red; ©Copyright md brasil - direitos reservados
  • 74. Otras implementaciones NetHealer NetHealer es una implementación que recibe los reportes de Fastnetmon y automatiza el proceso. (pero utiliza BIRD para el BGP). Es una implementación exitosa empleada en un proveedor de servicios de Help Desk https://github.com/zenvdeluca/net_healer ©Copyright md brasil - direitos reservados 74 Vicente de Luca, de Zendesk – autor de NetHealer
  • 75. La “cereza” de la torta Con la instalación de Fastnetmon y otras herramientas, nosotros podemos mejorar nuestra implementación para tenernos más información y control de nuestra red. Para eso, además de Fastnetmon, vamos necesitar otras herramientas: InfluxDB + Grafana https://github.com/FastVPSEestiOu/fastnetmon/blob/master/docs/INFLUX DB_INTEGRATION.md ©Copyright md brasil - direitos reservados 75
  • 76. InfluxDB ©Copyright md brasil - direitos reservados 76 InfluxDB é un software open source para base de datos para series temporales sin dependencias externas. Es muy útil para registro y análisis de métricas y eventos. https://github.com/influxdata/influxdb Installation for Debian/Ubuntu wget https://s3.amazonaws.com/influxdb/influxdb_0.10.1- 1_amd64.deb sudo dpkg -i influxdb_0.10.1-1_amd64.deb
  • 77. Grafana ©Copyright md brasil - direitos reservados 77 Grafana es otro open source empleado para presentar un dashboard e gráficos, utilizando diversas bases de datos como Graphite, Elasticsearch, OpenTSDB, Prometheus y InfluxDB https://github.com/grafana/grafana Instalación para Debian/Ubuntu wget https://grafanarel.s3.amazonaws.com/builds/grafana_2.6.0 _amd64.deb sudo dpkg -i grafana_2.6.0_amd64.deb
  • 78. Esquema para detección y mitigación de DDoS Integración de Fastnetmon + InfluxDB + Grafana ©Copyright md brasil - direitos reservados 78 Fastnetmon Graphics Traffic Flow information Border Routers
  • 79. Fastnetmon + InfluxDB + Grafana ©Copyright md brasil - direitos reservados 79 Este es un típico dashboard que se puede visualizar con la combinación de las herramientas
  • 80. Agenda 80 Recordatorio de DDoS – componentes, y arquitectura; Enfrentamiento de los ataques – las buenas practicas en nuestra red para minimizarlos; Enfrentamiento de los ataques – técnicas de mitigación posibles y sus implementaciones; Automatizando la detección y mitigación en un ISP regional de Brasil La cereza de la torta – Gráficos y informaciones sobre la red; ©Copyright md brasil - direitos reservados
  • 81. References 81 Defeating DDoS – Cisco White paper Anatomy of a DDoS attack – Team Cymru Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço (DDoS) BGP and Security workshop by Tom Smyth (Wireless Connect, Ireland) An Introduction to DDoS Attacks and Defense Mechanisms: An Analyst's Handbook by B. B. Gupta FastNetMon – Open Source DDoS Mitigation Toolkit – Presentation on RIPE71 meeting Detecting and Mitigating DDoS: A FastNetMon Use Case by Vicente de Luca – Presentation at RIPE71 meeting ©Copyright md brasil - direitos reservados
  • 83. Preguntas? ©Copyright md brasil - direitos reservados 83
  • 84. Gracias! ©Copyright md brasil - direitos reservados 84