Ochrana pred útokmi DDoS. Príručka administrátora
|
|
|
- Corey Ford
- 9 years ago
- Views:
Transcription
1 Príručka administrátora
2 Obsah Čo je útok DDoS... 1 Dôvody a ciele útoku... 1 Metódy DDoS... 2 Protokoly a ich zraniteľnosti... 2 Podporné faktory... 4 Útoky... 6 Útoky na sieťovú + transportnú vrstvu... 6 Útoky na relačnú vrstvu... 9 Útoky na SSL... 9 Útoky na DNS... Chyba! Záložka není definována. Útoky na aplikačnú vrstvu Útoky na HTTP Útoky na SIP (VoIP) Možnosti ochrany na konkrétnych zariadeniach Cisco ASA Linux F5 BigIP ASM... 19
3 Čo je útok DDoS V dnešnom svete sú kybernetické útoky chronickou záležitosťou internetu. Každý útok, ktorého cieľom je akýmkoľvek spôsobom narušiť plynulý priebeh služby, je útokom typu odoprenia služby Denial of Service (DoS). Pokiaľ sa na takomto útoku podieľa viacero strojov útočiacich súčasne (obvykle desaťtisíce), útok sa nazýva distribuovaný, v skratke DDoS. Zdroj obrázku: Prolexic Klasickým spôsobom ako zaútočiť z mnohých cieľov súčasne je útočiť prostredníctvom botnetu. Botnet je sieť počítačov napadnutých vírusom. Vírus sa do počítača dostane klasickým spôsobom ako akýkoľvek iný škodlivý kód, avšak po infikovaní systému umožní autorovi vírusu prevziať kontrolu. Takýto napadnutý systém za volá zombie, alebo bot. Botnet je názov pre sieť botov. Botnet je možné nadobudnúť buď vytvorením vlastného škodlivého kódu, alebo je možné ho prenajať - odhadom strojov je možné na deň prenajať relatívne nízku sumu. To znamená, že aj technicky nevzdelaní ľudia za pomerne malý finančný obnos môžu disponovať serióznou palebnou silou, ktorá dokáže zahltiť dátové linky, prípadne znefunkčniť konkrétne entity v sieti. Dôvody a ciele útoku Cieľom DDoS útoku je konkrétne zariadenie, služba alebo aj infraštruktúra inštitúcie. Úspešným útokom je narušená bežná prevádzka služby alebo siete a vzniká vlastníkovi škoda, ktorá je vyčísliteľná podľa povahy systému. Za predpokladu, že sa jedná napríklad o internetový obchod, ušlý zisk, poškodená reputácia a náprava škôd sa môže vyšplhať až do státisícov eur za deň. V prípade portálu verejnej správy môže byť narušené poskytovanie služby verejnosti. Motivácia útočníkov môže byť akákoľvek, avšak vo všeobecnosti sa dá zaradiť do všeobecnejších celkov: Peniaze alebo konkurenčný boj Útokom na spoločnosť je možné ovplyvniť ich pozíciu v marketingu, hodnotu akcií, prípadne spôsobenie značných finančných škôd, ktoré môže využiť jednotlivec pre svoj osobný profit, prípadne 1
4 v rámci obchodnej stratégie na zvýhodnenie pozície vlastnej organizácie. Klasický cieľ predstavujú firemné siete. Osobný kredit DDoS útok môže byť vnímaný ako demonštrácia sily od jednotlivca, prípadne skupiny. Akýkoľvek cieľ je vhodný, čím väčší, tým útočník dosiahne väčší kredit. Odplata Motivácia je v tomto prípade čisto osobná, preto nie je možné označiť cieľ. Forma demonštrácie Klasickým príkladom tejto motivácie býva hackerský aktivizmus (tzv. hacktivizmus), ktorý sa snaží medializovať určitú agendu. Častým cieľom sú vládne, prípadne korporátne systémy. Kybernetický terorizmus Na rozdiel od demonštrácie je kybernetický terorizmus určený na vytvorenie paniky medzi ľuďmi, a preto je mierený na najcitlivejšie body vládnych a firemných systémov, kde takýto útok spôsobí maximálne škody. Klasický cieľ predstavujú kritické elementy štátu: banky, policajné systémy, energetika, telekomunikácie. Odpútanie pozornosti DDoS útok je možné použiť na odpútanie pozornosti od iného, dôležitejšieho útoku. Takýto útok môže predstavovať krádež cenných informácií, keďže v čase krádeže budú administrátori donútení venovaniu sa inej časti infraštruktúry. Metódy DDoS Z dôvodu, že cieľ útoku je jednotný (znefunkčniť jeden alebo viacero systémov obete), útočník si vyberá spôsob, ktorým tento stav dosiahne čo najjednoduchšie. Na výber má viacero útočných vektorov (spôsoby prevedenia útoku), ktoré sa odlišujú podľa podmienok, ktorým je útočník vystavený. V sieti obete skoro vždy existuje mnoho zraniteľných bodov, ktoré (občas až extrémne) znižujú náročnosť vykonania DDoS útoku. Forma útoku je určená na základe analýzy siete obete a zvolenia najefektívnejšieho prístupu: zneužitie zraniteľností použitých protokolov a výber podporných prostriedkov. Protokoly a ich zraniteľnosti V internete je použitá rada protokolov sady TCP/IP. Delí sa na päť vrstiev, pričom existujú útoky na každú z nich. Čím nižšie číslo vrstvy, tým sú primitívnejšie. 1. Fyzické spojenia a dátové linky Útoky na týchto vrstvách predstavujú útoky z vnútra (od zamestnancov). Útoky na fyzické spojenia predstavujú najprimitívnejšie útoky vôbec: pretrhnutie káblu, vypnutie elektrického prúdu a tak ďalej. Bezpečnosť na tejto úrovni je väčšinou riešená vnútornými smernicami o fyzickej bezpečnosti. Dátové linky predstavujú lokálnu dátovú komunikáciu a na vykonanie útoku je nutná prítomnosť na lokálnej sieti (LAN), čo je možné dosiahnuť buď z počítača zamestnanca alebo cez zavírený počítač vo 2
5 vnútri siete, na ktorý má útočník prístup. Jeden z útokov na tejto vrstve je ARP Spoof, vďaka ktorému útočník vie presmerovať komunikáciu zariadení a spôsobiť ich nedostupnosť. Pokiaľ toto vykoná v časti siete ako je DMZ, odreže tým celý blok siete. 2. Internetová vrstva Útoky na tejto úrovni môžu pochádzať z celého internetu, nie iba z lokálnej siete, preto do horných troch úrovní TCP/IP spadá gro všetkých dostupných útokov. Opäť platí, čim nižšia vrstva, tým primitívnejší útok. Útoky na tejto vrstve sú obmedzené na záplavu paketov, ktoré vyčerpajú kapacitu pripojenia obete do internetu. Najčastejšie sú útoky zasielajúce paket ICMP Echo (PING) v rozličných formách. Populárna variácia tohto útoku, kde útočník zašle ICMP Echo so sfalšovanou zdrojovou adresou na broadcast adresu cudzej siete sa volá Smurf útok (prípadne Fraggle, ak sa použije UDP Echo). Tento jeden paket na neošetrených systémoch vyvolá odpoveď od každého systému na danej sieti. O podporných mechanizmoch na znásobenie dátového toku je písané viac v sekcií Podporné faktory. 3. Transportná vrstva Útoky na transportnej vrstve zneužívajú vlastnosti stavového protokolu TCP. Nadviazanie spojenia sa deje trojcestnou výmenou (three-way handshake) paketov, pričom server drží každé vytvorené spojenie. Pri útoku je možné použiť viaceré stavy TCP protokolu ako sú SYN, RST, PSH a veľkosť okna. Tieto útoky vyplývajú zo správania protokolu TCP. Nadväzuje spojenie cez trojcestnú výmenu (3-way handshake) a jeho činnosť je možné ovplyvniť na základe spomenutých informácií tak, aby spotrebovalo veľké množstvo zdrojov, prípadne zablokovalo dodanie obsahu legitímnym používateľom. 4. Aplikačná vrstva Útoky na aplikácie zneužívajú zlú konfiguráciu aplikácií, neefektívne narábanie so systémovými zdrojmi (zahltenie pamäte, zvýšenie záťaže procesora, zahltenie diskového radiča), prípadne napádajú zraniteľnosti v aplikáciách, ktoré spôsobia ich pád. (aplikácia po prijatí špeciálne upraveného paketu zamrzne a prestane reagovať, prípadne sa vypne po chybe). Každá aplikácia ktorá je spustená vyžaduje osobitý prístup. Klasické príklady DDoS útokov na aplikácie využívajú exploity, SQL, HTTP (slowloris, pyloris) a tak ďalej. Zraniteľností na aplikačnej vrstve je najviac. 3
6 Podporné faktory Podporné faktory sú spôsoby, ako je možné použitím jednoduchých metód niekoľkonásobne zvýšiť silu DDoS útoku. Je potrebné týmto metódam porozumieť a znemožniť ich využitie. Klasická metóda odrážania paketov od cudzieho stroja spôsobí, že na pivot (záchytný bod) dorazí prvotný paket požadujúci reakciu so zdrojovou adresou obete. Následne je vygenerovaná odpoveď a zaslaná obeti. Takouto metódou obeť komunikuje s pivotom a nie s útočníkom priamo. Útok s odrazom je možné využiť pri takzvanom Reflected DoS, v skratke RDoS (DRDoS). Útok spočíva v zasielaní TCP SYN paketov na obeť so sfalšovanou adresou iného stroja v sieti (ideálne v sieti obete). Prijatie paketu TCP SYN spôsobí odpoveď TCP SYN+ACK na zdrojovú IP adresu. Keďže tento stroj nezačal spojenie, zruší spojenie cez zaslanie TCP RST. Tým pádom server obete minie zdroje na vygenerovanie paketu (TCP SYN+ACK), navyše sa ešte raz zahltí linka prenosom paketu TCP RST. Čiastočná obrana voči tomuto útoku je nastaviť firewall na každom serveri v sieti tak, aby blokoval všetky pakety z vnútornej siete mimo portov, ktoré sú nevyhnutné na prevádzku. 4
7 Zosilnenie má dve formy: zosilnenie počtu paketov a zosilnenie veľkosti paketov. Takýto typ zosilnenia spôsobí, že jeden paket na vstupe vytvorí reakciu viacerých paketov. Takýto stav je možné dosiahnuť buď cez zaslanie požiadavky na viacero serverov v pozadí, prípadne na opakované generovanie odpovede smerom ďalej. Príkladom takéhoto útoku je Smurf, prípadne Fraggle útok. Príkladom je zosilnenie útoku za použitia DNS serverov. DNS server na 70 bajtovú požiadavku odpovie zvyčajne 160 bajtmi, čo spôsobí približne 2.5násobné zosilnenie. Avšak pri zabezpečených záznamoch DNSSEC sú uvádzané digitálne podpisy pod záznamami, čo značne nafukuje objem dát, kde sa objem môže vyšplhať aj na 2500 bajtov. Takéto 30násobné nafúknutie pre obeť znamená, že útočník dokáže akumulovať jednoduchým spôsobom mnohonásobne väčšiu palebnú silu. 5
8 Na takýto útok je možné využiť všetky DNS servery, ktoré odpovedajú na rekurzívne požiadavky z internetu, takzvané otvorené prekladače (Openresolver). Ako obrana je nevyhnutné, aby každý DNS server mal umožnené prijímať rekurzívne požiadavky iba od dôveryhodných entít. Útoky Existuje veľké množstvo útokov na rôzne platformy. Pre ilustráciu budú uvedené najzásadnejšie. Útoky na sieťovú + transportnú vrstvu Útoky zamerané na tieto vrstvy sa rôznia. na tejto úrovni sú možné primitívne záplavy paketov, ako aj metódy na prerušovanie spojení medzi používateľmi. Flood (UDP, ICMP, IGMP) Záplava paketov (packet flood) zahlcuje sieť obrovským množstvom paketov, a teda sa snažia upchať prístupovú cestu. Klasický prípad sú UDP, ICMP a IGMP pakety. Zdroj obrázku: Radware Tento útok nezneužíva žiadne zraniteľnosti, pracuje iba na základe hrubej sily. Pokiaľ útočník dokáže zaslať na obeť dostatočne veľké množstvo paketov, obeť sa stane nedostupnou ako dôsledok zahltenia. Obvyklou súčasťou útoku je botnet, ktorý generuje pakety so sfalšovanou zdrojovou IP adresou. Pri tomto útoku sa obvykle využívajú zosilňujúce podporné faktory, ktoré dokážu zväčšiť objem zasielaných dát. TCP SYN Flood TCP SYN Flood zneužíva vlastnosť TCP protokolu, kde server po prijatí TCP SYN musí odoslať odpoveď TCP s príznakmi SYN+ACK, a držať toto spojenie v pamäti až do uplynutia časovača. 6
9 Jedná sa o mimoriadne jednoduchý a rozšírený útok, kde útočník zasiela obrovské množstvo TCP SYN požiadaviek zo sfalšovanej zdrojovej IP adresy. Napadnutý server musí otvoriť spojenie na každú požiadavku a uložiť do pamäte túto reláciu. Útok je úspešne ukončený po tom, ako sa minú systémové zdroje na vytváranie nových relácií a celý systém sa zrúti, čím spôsobí neprístupnosť na dlhšiu dobu. Je možné vykonávať takzvaný Reflected DoS, ktorý bol popísaný v sekcií o podporných faktoroch. Tento útok je možné vykonať širokým portfóliom nástrojov, najtypickejšími sú Low Orbit Ion Cannon (LOIC), High Orbit Ion Cannon (HOIC) a hping, ktoré sú všetky hojne využívané skupinami Anonymous. Zdroj obrázku: Radware Jedna z možných ochrán voči tomuto útoku je tzv. TCP Cookie. Systém po prijatí TCP SYN odošle TCP SYN+ACK a nevytvorí v pamäti žiadnu reláciu. Po prijatí legitímnej odpovede TCP ACK sa spätne dopočíta TCP sekvencia paketov a vytvorí sa relácia. Takýmto spôsobom sa nezaťažujú systémové zdroje, okrem záťaže spôsobenej prijímaním enormného množstva paketov. 7
10 TCP RST útok Zdroj obrázku: Radware TCP RST útok je útok na legitímne spojenia používateľov serveru, kde útočník háda sekvenčné čísla TCP spojení a v prípade že sa trafí, spojenie je ukončené. Za predpokladu, že útočník má k dispozícií botnet, je viac než pravdepodobné že sa takýto útok podarí uskutočniť. K tomuto útoku je potrebné vedieť zdrojovú IP adresu klienta, čo znemožňuje použiť tento útok vo veľa prípadoch Avšak pri komunikácií kde sú vopred dohodnuté koncové uzly, ako napríklad elektronická aukcia, je možné použiť tento útok. TCP PSH+ACK útok Zdroj obrázku: Radware Tento útok využíva príznak PUSH v TCP. Server po prijatí takejto správy okamžite odošle obsah bufferu (vyrovnávacia pamäť) naspäť ku klientovi a túto akciu potvrdí odoslaním správy s príznakom ACK. Ak dokáže útočník vygenerovať dostatočne veľké množstvo paketov (napríklad použitím botnetu), je možné zahltiť server mnohými požiadavkami, až do stavu kde server nie je schopný spracúvať ďalšie požiadavky (čo spôsobí odoprenie služby pre všetkých používateľov). 8
11 Útok na veľkosť TCP okna Zdroj obrázku: Radware Útok na veľkosť okna v TCP nie je klasický útok ako predošlé. Nevyužíva záplavu rámcov, ale zraniteľnosť v protokole TCP. Veľkosť okna v TCP je mechanizmus, ktorým si uzly dohadujú objem dát, ktorý môže byť poslaný do siete bez toho, aby bolo potvrdené prijatie. Na základe tejto výmeny sa prispôsobuje prenos podmienkam stratovosti dát na sieti. Veľkosť okna je priamo prepojená s veľkosťou bufferu na strane servera. Útočník môže nastaviť veľkosť okna na 0, čím oznámi serveru že nie je možné posielať žiadne dáta. Server periodicky posiela kontrolné pakety (tzv. probes sondy) aby overil, kedy je používateľ dostupný. V prípade útoku sa táto dostupnosť nikdy neobjaví a teda server musí držať otvorené spojenie donekonečna. Po prijatí mnohých spojení tohto typu server vyčerpá miesto v tabuľke spojení, čím odoprie prístup všetkým ďalším používateľom. Ak útočník nenastaví veľkosť okna na 0, ale veľmi malú, donúti server odpovedať v obrovskom kvante malých blokov dát, čím je možné spôsobiť zahltenie pamäte servera, čím sa opäť vytvoria podmienky ktoré odoprú prístup používateľom. Jedným z nástrojov, ktorým je možné vytvoriť takýto útok sa nazýva Sockstress. Útoky na relačnú vrstvu Relačná vrstva obhospodaruje komunikačné protokoly ako je SSL a DNS. Najtypickejšie útoky na tejto vrstve míňajú sieťovú kapacitu a procesorový čas. Útoky na SSL SSL je vynikajúci útočný vektor z dôvodu, že je náročný na výpočty. Jeden útočník bez botnetu je schopný odstaviť server, ktorý využíva SSL. To znamená každý server ktorý používa HTTPS, čo je absolútna väčšina. Záplava SSL Záplava SSL spojení prebieha tak, že útočník v každom novom spojení vyvolá SSL handshake (nadviazanie SSL šifrovania v spojení). Napadnutý server musí vložiť záznam do tabuľky a prepočítať 9
12 určité hodnoty. Tento útok spotrebuje aj miesto v pamäti a aj výpočtový výkon. Pri veľkom množstve spojení server prestane reagovať. Útok na SSL renegotiation Tento útok spočíva v legitímnom nadviazaní TCP spojenia so serverom a následnom vyžiadaní SSL spojenia. Po prijatí certifikátov potrebných na vytvorenie spojenia sa okamžite zašle požiadavka na opakovanie negociácie. Takáto požiadavka spotrebuje 15x viac výpočtového výkonu na strane servera ako na strane klienta. Útočník neustále pridáva ďalšie spojenia až do momentu, kedy je server zahltený. Riešenie tohto problému nespočíva vo vypnutí SSL (ktoré je mimoriadne dôležité na ochranu používateľských dát), ale v blokovaní požiadaviek na renegotiation. Prípadná ďalšia obrana spočíva v použití SSL offloadingu požitie špecializovaného hardvérového zariadenia na šifrovanie, dešifrovanie a renegociáciu pri použití SSL. Nástroj ktorý vykonáva tento útok je napríklad THC-SSL-DOS Útoky na aplikačnú vrstvu Aplikačná vrstva využíva zdroje ako je výpočtový výkon, pamäť a prístup na disky. Je ich možné vyčerpať a znemožniť tým prístup pre legitímnych používateľov. Otvára sa tu obrovský priestor bezpečnostných zraniteľností samotných aplikácií (Apache web server, Asterix VoIP PBX,...), ktoré sú náchylné na útok. Navyše, protokoly ako HTTP(S), DNS, SMTP, FTP, VOIP a SSL môžu vo svojich implementáciách obsahovať zraniteľnosti, vďaka ktorým bude mať útočník triviálnu úlohu. V súčasnosti je evidované veľké množstvo útokov, ktoré sú často analyzované na bezpečnostných konferenciách. Príkladom takýchto zraniteľností protokolov je pomalý útok posielania HTTP hlavičky, vykonávaný nástrojom Slowloris. Voči útokom na webové aplikácie a služby je potrebné postupovať metodickým prístupom na odhaľovanie zraniteľností, ako je napríklad OWASP. Útoky na aplikácie a služby presahujú rozsah tohto dokumentu. PDoS PDoS je skratka permanentného DoS útoku. Spočíva v takej modifikácií systému, kde jediné možné riešenie je výmena hardvéru, prípadne reinštalácia systému. Príkladom môže byť inštalovanie aplikácie na telefón, ktorá poškodí operačný systém a tým sa telefón stane nepoužiteľný. Podobné situácie môžu nastať s určitými špecializovanými zariadeniami. Chyby vo firmvéri Zneužitie chyby vo firmvéri môže byť napríklad volanie funkcie radiča, ktorá spôsobí pád systému. Použitie hrubej sily na aplikáciu/funkciu Klasický príklad je pokus o lámanie hesiel s použitím veľkého výpočtového výkonu v botnete. Pokiaľ v systémoch sú neošetrené vstupy, kde sa útočník môže prihlásiť, s pomocou hrubej sily je možné prelomiť slabšiu ochranu. 10
13 Exploity/Zraniteľnosti Zverejnené bezpečnostné zraniteľnosti tvoria riziko pre každý systém. Bez častých aktualizácií je možné zmeniť sofistikovaný útok na triviálny. Príkladom je, že sa objaví špeciálny reťazec znakov, ktorý keď je zaslaný na server, tak daný server prestane reagovať. R-U-Dead-Yet? (RUDY) Rudy je nástroj, ktorý generuje útok typu low and slow. Útok zneužíva zraniteľnosť v HTTP protokole. Generuje malé množstvo dát, preto je možné že prejde pod radarom množstva ochranných prvkov. Rudy útočí na formuláre HTTP POST, kde zasiela extrémne pomalým spôsobom po 1 bajte dáta. Toto núti server aby držal spojenie dlhodobo otvorené. Veľké množstvo spojení vyminie systémové zdroje a server je nedostupný. Slowloris Slowloris pracuje na podobnom princípe ako RUDY, avšak namiesto HTTP POST zneužíva zraniteľnosť HTTP protokolu pri posielaní požiadaviek. Tieto požiadavky posiela extrémne pomalým spôsobom, čo ako pri RUDY spôsobí neprimerane dlhé trvanie relácií, nahromadením ktorých je možné zahltiť server. Billion Laughs (XML Bomb) Tento útok je namierený na softvér, ktorý spracúva XML. Tento útok spočíva v násobení reťazcov, ako je uvedené v príklade: reťazec 1 je definovaný ako krátky reťazec. Reťazec 2 je definovaný ako desať reťazcov 1, reťazec 3 je definovaný ako desať reťazcov 2 a tak ďalej. Nafukovaním sa posledný reťazec nafúkne až na jednu miliardu opakovaní prvého reťazca. Takýto útok veľmi rýchlo vyčerpá pamäť obete (minimálne sa tak dialo v čase zverejnenia zraniteľnosti). <?xml version="1.0"?> <!DOCTYPE lolz [ <!ENTITY lol "lol"> <!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;"> <!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;"> <!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;"> <!ENTITY lol4 "&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;"> <!ENTITY lol5 "&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;"> <!ENTITY lol6 "&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;"> <!ENTITY lol7 "&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;&lol6;"> <!ENTITY lol8 "&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;&lol7;"> <!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;"> ]> <lolz>&lol9;</lolz> Fork bomb Fork bomb je zneužitie zraniteľnosti vykonania kódu na strane obete. Fork je činnosť, kedy sa bežiaci proces rozdelí na dva simultánne bežiace procesy. Fork bomba zneužíva túto činnosť tým, že nekontrolovateľne delí procesy až do zahltenia pamäte. SQL Wildcard Tento útok sa snaží zahltiť server cez vyťaženie procesora cez výpočtovo náročné požiadavky do databázy použitím viacero wildcard znakov ako napríklad [] alebo [^]. 11
14 Vyčerpanie DHCP Vyčerpanie DHCP znamená, že útočník donúti server aby pridelil všetky dostupné voľné IP adresy útočníkovi. Legitímny používateľ nebude schopný dostať IP adresu a teda všetkým novým používateľom bude odoprený prístup do siete. Útoky na DNS DNS servery sú mimoriadne dôležitý bod sieťovej infraštruktúry, z dôvodu že poskytujú preklad textových adries na IP adresy. V prípade že je tento server odstavený, žiadny jeho používateľ nemôže zadávať URL adresy ( DNS servery sú preto jeden z prvých cieľov útoku. Záplava DNS Útoky s cieľom zaplaviť DNS server je zväčša ťažké detegovať, keďže aj rozličné legitímne služby dokážu generovať obrovské množstvo požiadaviek na DNS. Útočník sa snaží dosiahnuť až tak veľké množstvo požiadaviek, že ich server nedokáže zvládať a prestane reagovať. Útoky na HTTP Útoky na HTTP sú najčastejšie sa opakujúce útoky. Pohybujú sa od triviálnych až po sofistikované, kde najtriviálnejší útok tvorí opakované načítavanie multimediálneho obsahu (zahltenie linky) cez automatizovaný nástroj. Záplava HTTP Záplava dát je najjednoduchším útočným vektorom, kde útočník vygeneruje enormné množstvo http požiadaviek a zahltí server, čím znemožní činnosť legitímnym používateľom. Útok prebieha zasielaním požiadaviek GET alebo POST, najčastejšie cez botnet (kvôli objemu dát). Ako každá iná záplava, takýto útok počíta čisto s kvantitou požiadaviek, ktorá zahltí daný server. Pokiaľ je požadovaný multimediálny obsah, takáto komunikácia môže spotrebovať veľké množstvo dát, čo môže mať katastrofálne dôsledky, pokiaľ napadnutá organizácia platí za prenesené dáta. Zdroj obrázku: Radware 12
15 Záplava HTTPS Záplava HTTPS paketov spočíva v rovnakom princípe ako útok na HTTP, avšak s pridanou záťažou šifrovania/dešifrovania SSL spojenia. Pomalý HTTP GET a POST Zdroj obrázku: Radware Zdroj obrázku: Radware Podstata tohto útoku je v zasielaní požiadavky HTTP GET (prípadne POST) po čo najpomalšie, teda v najmenších fragmentoch v čo najväčších odstupoch. Týmto sa spôsobí, že server musí neúmerne dlho držať otvorené spojenie, čím sa zapĺňa tabuľka spojení. Mnoho paralelných spojení spôsobí zahltenie. Prítomnosť pomalého prijímanie dát je prirodzená súčasť web servera, aby mohol prijímať pripojenia aj od používateľov s pomalým pripojením. Obrana pre obidva prípady je nastavenie maximálneho časového intervalu pre vypršanie spojenia. Hash DoS Hash DoS je útok na webový server, ktorý využíva slabé hashovacie funkcie. Útočník sa snaží vytvoriť na serveri kolízie týchto funkcií na základe špeciálne upravených vstupov. Server po vzniku kolízie (už použitého hashu) musí daný prepočítať a určiť novú hodnotu. Útok spočíva v snahe vytvoriť čo najdlhšiu možnú reťaz kolízií, čo spôsobuje nadmernú výpočtovú záťaž. Po veľkom množstve požiadaviek na výpočty server prestane reagovať. 13
16 Regex DoS (ReDoS) Tento útok zneužíva zraniteľnosť v knižnici spracúvajúcej regulárne výrazy. Útočník zašle špeciálny regulárny výraz (zbežne nazývaným evil regex ), ktorý spôsobí výraznú výpočtovú záťaž na systéme obete. Zasielaním veľkého množstva takýchto požiadaviek je server zahltený. Útok na databázy Útoky na databázy predstavujú útok, ktorý sa zameriava na úzke hrdlo medzi databázou a webovou aplikáciou. Generovaním veľkého množstva požiadaviek na čítanie dát z databázy je možné spôsobiť zahltenie komunikačného kanálu, ktorým sa tieto dáta prenášajú. Požiadavky je väčšinou možné generovať vo veľkom množstve, pokiaľ to umožňuje štruktúra stránky (?page=151651) Útoky na SIP (VoIP) Voice over IP je protokol na prenos hlasovej komunikácie (telefón). Čoraz častejšie sa nasádza vo firemných priestoroch, preto je potrebné dbať aj na tento aspekt. Najbežnejší protokol na VoIP je SIP. Záplava INVITE INVITE je SIP správa určená na vytvorenie telefónneho hovoru. Každý nový hovor je uložený do tabuľky hovorov a následne sú odoslané správy pre volaného. Za predpokladu, že týchto správ je enormné množstvo, telefónna ústredňa (server) prestane reagovať a odoprie prístup pre používateľov. Možnosti ochrany na konkrétnych zariadeniach 14
17 Voči týmto útokom je možné sa efektívne brániť správnou konfiguráciou zariadení, prípade prítomnosťou špecializovaných zariadení v sieti. DDoS je primárne útok zameraný na vyplytvanie zdrojov, pričom kľúčové sú úzke hrdlá. Podstatná informácia o problémoch úzkych hrdiel je, že problémy s nimi súvisiace sa nedajú odstrániť, iba oddialiť. Zdroj obrázku: Radware Chybná konfigurácia je taká, ktorá umožňuje útočníkom vytvoriť neprimeranú záťaž na zariadeniach. V nasledujúcej sekcií sú popísané odporúčania pre konfiguráciu niektorých vybraných systémov a zariadení. Cisco ASA Smurf útok je v základnej konfigurácií blokovaný, avšak pri starších verziách IOS je možné, že nie. Aplikovať konfiguráciu Router(config-if)# no ip directed-broadcast ASA dokáže automaticky rozpoznávať daktoré útoky, napr. bez ďalšej konfigurácie filtruje pakety PSH+ACK, ktoré nepatria do žiadnej komunikácie. Ďalej filtruje SSL renegociačný útok TCP SYN Flood Príklad ochrany voči TCP SYN Flood. Táto konfigurácia nastaví maximálny limit pripojení na port 80 na 100 spojení a max. 200 polo-otvorených (neukončený handshake, embryonic) spojení. ASA po prekročení limitov automaticky aplikuje na spojenia kontrolu leigitímnosti cez SYN Cookies. ciscoasa(config)#class-map tcp_syn ciscoasa(config-cmap)#match port tcp eq 80 ciscoasa(config-cmap)#exit ciscoasa(config)#policy-map tcpmap ciscoasa(config-pmap)#class tcp_syn ciscoasa(config-pmap-c)#set connection conn-max 100 ciscoasa(config-pmap-c)#set connection embryonic-conn-max
18 ciscoasa(config-pmap-c)#set connection per-client-embryonic-max 10 ciscoasa(config-pmap-c)#set connection per-client-max 5 ciscoasa(config-pmap-c)#set connection random-sequence-number enable ciscoasa(config-pmap-c)#set connection timeout embryonic 0:0:45 ciscoasa(config-pmap-c)#set connection timeout half-closed 0:25:0 ciscoasa(config-pmap-c)#set connection timeout tcp 2:0:0 ciscoasa(config-pmap-c)#exit ciscoasa(config-pmap)#exit ciscoasa(config)#service-policy tcpmap global Reverse path forwarding Reverse path je zaslanie paketu, ktorý má zdrojovú adresu falošne nastavenú na takú, aby bola rovnaká ako adresa siete, kam sa vysiela paket. Je dôležité nastaviť tento filter na rozhraniach smerujúcich do internetu. hostname(config)#ip verify reverse-path interface interface_name Falošný rozsah IP Ako falošné môžeme automaticky pokladať všetky IP adresy, ktoré prichádzajú z internetového rozhrania a majú privátne adresy. Je mimoriadne dôležité, aby sa overilo či sa firewall nenachádza v NAT, aby neboli filtrované legitímne pakety. Vytvoríme rozšírený access list s číslom napríklad 110. access-list 110 deny ip host any access-list 110 deny ip host any access-list 110 deny ip any access-list 110 deny ip host any access-list 110 deny ip any následne aplikovať Access-list na rozhranie smerujúce do internetu v smere IN. Detailné odporúčanie na mitigáciu útokov je možné nájsť tu: Linux Operačný systém Linux je populárna voľba systému na servery. Konfiguráciou balíka TCP/IP je možné zvýšiť ochranu sieťovej a transportnej vrstvy pre všetky služby, ktoré sú na danom stroji spustené. TCP SYN Flood Príklad ochrany voči TCP SYN Flood, plus ochrana cez SYN Cookies. # Decrease the time default value for tcp_fin_timeout connection net.ipv4.tcp_fin_timeout = 15 # Decrease the time default value for tcp_keepalive_time connection net.ipv4.tcp_keepalive_time = 1800 # Enable tcp_window_scaling net.ipv4.tcp_window_scaling = 1 # Turn off the tcp_sack net.ipv4.tcp_sack = 0 16
19 # Turn off the tcp_timestamps net.ipv4.tcp_timestamps = 0 # This removes an odd behavior in the 2.6 kernels, whereby the kernel stores # the slow start threshold for a client between TCP sessions. net.ipv4.tcp_no_metrics_save = 1 # Prevent SYN attack net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_syn_backlog = 4096 net.ipv4.tcp_syn_retries = 5 net.ipv4.tcp_synack_retries = 2 # Buffer size autotuning - buffer size (and tcp window size) is dynamically updated for each connection. # This option is not present in kernels older then or update your kernel # In that case tuning options net.ipv4.tcp_wmem and net.ipv4.tcp_rmem isnt recommended net.ipv4.tcp_moderate_rcvbuf = 1 # Increase the tcp-time-wait buckets pool size net.ipv4.tcp_max_tw_buckets = # Increase allowed local port range net.ipv4.ip_local_port_range = Apache HTTP FLOOD Ochrana web serveru Apache cez službu aplikačného firewallu mod_evasive <IfModule mod_evasive20.c> # size of hash table DOSHashTableSize 4096 # requests for the _same_ page per interval and client DOSPageCount 20 # requests for any object by same client DOSSiteCount 300 # threshold in second intervals DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 30 #DOSCloseSocket On #DOSSystemCommand "/sbin/iptables -I INPUT -s %s -j DROP" DOSWhitelist DOS Notify your@ .com DOSLogDir /var/log/httpd/evasive.log </IfModule> Ochrana pred pomalými útokmi Na určitých operačných systémoch je možné nainštalovať mod_qos. Je to služba, ktorá slúži ako Web Application Firewall a určuje parametre spojení. Je to modul, ktorý je v súčasnosti nutné stiahnuť a skompilovať na systéme. Príklad pre Debian (Lenny): 17
20 cd /tmp/ wget src.tar.gz?use_mirror=freefr tar xvfz mod_qos-8.13-src.tar.gz apt-get install apache2-threaded-dev gcc cd mod_qos-8.13/apache2/ apxs2 -i -c mod_qos.c V zložke /etc/apache2/mods-available vytvorte súbory qos.load a qos.conf. Do súboru qos.load vložte riadok: LoadModule qos_module /usr/lib/apache2/modules/mod_qos.so Do súboru qos.conf vložte nasledujúce riadky: ## QoS Settings <IfModule mod_qos.c> # handles connections from up to different IPs QS_ClientEntries # will allow only 50 connections per IP QS_SrvMaxConnPerIP 50 # maximum number of active TCP connections is limited to 256 MaxClients 256 # disables keep-alive when 70% of the TCP connections are occupied: QS_SrvMaxConnClose 180 # minimum request/response speed (deny slow clients blocking the server, ie. slowloris keeping connections open without requesting anything): QS_SrvMinDataRate # and limit request header and body (carefull, that limits uploads and post requests too): # LimitRequestFields 30 # QS_LimitRequestBody </IfModule> DNS openresolver Je možné, že vo vašej inštitúcií je DNS server chybne nakonfigurovaný a umožňuje jeho využitie útočníkom ako Open resolver. Nasledujúca konfigurácia odstraňuje tento problém: BIND # príklad, nahradiť /24 za list vaších IP acl "trusted" { /24; }; options { recursion no; additional-from-cache no; allow-query { none; }; }; view "trusted" in { match-clients { trusted; }; allow-query { trusted; }; recursion yes; additional-from-cache yes; }; 18
21 Windows DNS Riešenie je možné nájsť tu: Záplava DNS Príklad pre BIND: rate-limit { responses-per-second 5; window 5; }; Príklad pre Knot: system { rate-limit 200; # Each flow is allowed to 200 resp. per second rate-limit-slip 2; # Every other response is slipped (default) } F5 BigIP ASM BigIP ASM je zariadenie určené na ochranu voči DDoS útokom na sieť. Sama rieši veľké množstvo útokov: TCP SYN flood, ICMP flood, UDP flood, UDP fragment attack, ping of death, Land attack a teardrop. Pochopiteľne, útoky typu záplava sú riešené filtrovaním paketov, čiže nie je možné ochrániť internetové spojenie pred zaplnením kapacity. Je potrebné nastaviť rozumné limity na spojenia. Celkový limit pripojení sa určí ako Connection Limit = Množstvo RAM v KB * 0.8 To znamená, že ak máme k dispozícií 256MB RAM, tak limit je 256,000 * 0.8 = Tento limit aplikujeme v hlavnej časti navigačného panelu (Main), a zmeníme nastavenia virtuálnych serverov (Local traffic > Virtual Servers). Všeobecnú konfiguráciu ochrany pred DoS je možné vidieť na screenshote: 19
22 Zdroj obrázku: security-session.cz SSL renegotiation Obrana voči tomuto útoku je tvorená na základe pravidla irule. when RULE_INIT { set static::maxquery 5 set static::mseconds } when CLIENT_ACCEPTED { set ssl_hs_reqs 0 } when CLIENTSSL_HANDSHAKE { incr ssl_hs_reqs after $static::mseconds { if {$ssl_hs_reqs > 0} {incr ssl_hs_reqs -1} if { $ssl_hs_reqs > $static::maxquery } { after 5000 log Handshake attack detected, dropping [IP::client_addr]:[TCP::client_port] drop } } Ďalšie informácie je možné nájsť tu: 20
23 Zdroje Security Session 2013, Brno Konferencia Prolexic Cisco Radware F5 Networks 21
Môže sa to stať aj Vám - sofistikované cielené hrozby Ján Kvasnička
Môže sa to stať aj Vám - sofistikované cielené hrozby Ján Kvasnička Territory Account Manager Definícia cielených hrozieb Široký pojem pre charakterizovanie hrozieb, cielených na špecifické entity Často
Pripojenie k internetu v pevnej sieti
Pripojenie k internetu v pevnej sieti Názov programu/služby užívateľovi (Mbit/s) užívateľa (Mbit/s) (MB) Smerom k/od užívateľa Magio Internet M ADSL 2 0,5 300 000 0,25/0,13 Magio Internet L ADSL 5 0,5
LV5WDR Wireless Display Receiver Rýchla príručka
LV5WDR Wireless Display Receiver Rýchla príručka 1 1. Predstavenie Wireless display receiver S Wireless display receiver (ďalej len WDR) môžete jednoducho zobrazovať multimediálny obsah (videá, fotografie,
Prestige 660HN-T3A Príručka k rýchlej inštalácii splittra a smerovača (routra)
Prestige 660HN-T3A Príručka k rýchlej inštalácii splittra a smerovača (routra) Volajte na našu zákaznícku linku: 02/208 28 208 Prestige 660HN-T3A Príručka k rýchlej inštalácii splittra a smerovača (routra)
Príklady riadenia kvality z vybraných krajín
Príklady riadenia kvality z vybraných krajín Daniela Uličná Konferencia: Tvorba Národnej sústavy kvalifikácií 26.11.2013 Prečo vôbec hovoriť o otázke riadenia kvality v kontexte NSK? NSK by mala zlepšiť
Sledovanie čiary Projekt MRBT
VYSOKÉ UČENÍ TECHNIC KÉ V BRNĚ BRNO UNIVERSITY OF T ECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNO LOGIÍ ÚSTAV AUTOMATIZA CE A MĚŘÍCÍ TECHNIKY FACULTY OF ELECTRICAL ENGINEERING AND COMUNICATION
Guide to DDoS Attacks December 2014 Authored by: Lee Myers, SOC Analyst
INTEGRATED INTELLIGENCE CENTER Technical White Paper William F. Pelgrin, CIS President and CEO Guide to DDoS Attacks December 2014 Authored by: Lee Myers, SOC Analyst This Center for Internet Security
CS5008: Internet Computing
CS5008: Internet Computing Lecture 22: Internet Security A. O Riordan, 2009, latest revision 2015 Internet Security When a computer connects to the Internet and begins communicating with others, it is
Practical steps to mitigate DDoS attacks
Practical steps to mitigate DDoS attacks Martin Čmelík www.security-portal.cz Security Session 2013, Brno, Czech Republic What DoeS it mean? Exhausting resources like: CPU Memory/Buffers I/O operations
Príručka na vyplňovanie
UniCredit Bank Czech Republic and Slovakia, a.s., organizačná zložka: UniCredit Bank Czech Republic and Slovakia, a.s., pobočka zahraničnej banky Príručka na vyplňovanie Príkazu na úhradu a Hromadného
Denial of Service Attacks and Countermeasures. Extreme Networks, Inc. All rights reserved. ExtremeXOS Implementing Advanced Security (EIAS)
Denial of Service Attacks and Countermeasures Extreme Networks, Inc. All rights reserved. ExtremeXOS Implementing Advanced Security (EIAS) Student Objectives Upon successful completion of this module,
Objavte vaše moderné dátové centrum
IBM Modular Systems Objavte vaše moderné dátové centrum Marián Kováčik Technický špecialista IBM Modular Systems 11/10/2008 Obsah Business Unit or Product Name 1. Efektívnosť a homogénnosť v datacentrách
Security Technology White Paper
Security Technology White Paper Issue 01 Date 2012-10-30 HUAWEI TECHNOLOGIES CO., LTD. 2012. All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means without
Cisco Configuring Commonly Used IP ACLs
Table of Contents Configuring Commonly Used IP ACLs...1 Introduction...1 Prerequisites...2 Hardware and Software Versions...3 Configuration Examples...3 Allow a Select Host to Access the Network...3 Allow
Firewall Defaults and Some Basic Rules
Firewall Defaults and Some Basic Rules ProSecure UTM Quick Start Guide This quick start guide provides the firewall defaults and explains how to configure some basic firewall rules for the ProSecure Unified
Firewall Defaults, Public Server Rule, and Secondary WAN IP Address
Firewall Defaults, Public Server Rule, and Secondary WAN IP Address This quick start guide provides the firewall defaults and explains how to configure some basic firewall rules for the ProSafe Wireless-N
Firewall Firewall August, 2003
Firewall August, 2003 1 Firewall and Access Control This product also serves as an Internet firewall, not only does it provide a natural firewall function (Network Address Translation, NAT), but it also
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV BETONOVÝCH A ZDĚNÝCH KONSTRUKCÍ FACULTY OF CIVIL ENGINEERING INSTITUTE OF CONCRETE AND MASONRY STRUCTURES PRIESTOROVÝ
IBM Security Framework: Identity & Access management, potreby a riešenia.
Juraj Polak IBM Security Framework: Identity & Access management, potreby a riešenia. Nová doba inteligentná infraštruktúra Globalizácia a globálne dostupné zdroje Miliardy mobilných zariadení s prístupom
Denial Of Service. Types of attacks
Denial Of Service The goal of a denial of service attack is to deny legitimate users access to a particular resource. An incident is considered an attack if a malicious user intentionally disrupts service
IxLoad-Attack: Network Security Testing
IxLoad-Attack: Network Security Testing IxLoad-Attack tests network security appliances determining that they effectively and accurately block attacks while delivering high end-user quality of experience
Mesačný prehľad kritických zraniteľností Jún 2015
Mesačný prehľad kritických zraniteľností Jún 2015 1.Operačné systémy Microsoft Windows Zraniteľnosť CVE-2015-1728 prehrávača Windows Media Player umožňuje spustenie škodlivého kódu po otvorení multimediálneho
Dos & DDoS Attack Signatures (note supplied by Steve Tonkovich of CAPTUS NETWORKS)
Dos & DDoS Attack Signatures (note supplied by Steve Tonkovich of CAPTUS NETWORKS) Signature based IDS systems use these fingerprints to verify that an attack is taking place. The problem with this method
KONTAKT CHEMIE Kontakt PCC
Cleaner and flux remover for printed circuit boards KONTAKT CHEMIE Kontakt PCC Technical Data Sheet KONTAKT CHEMIE Kontakt PCC Page 1/2 Description: Mixture of organic solvents. General properties and
Firewalls. Test your Firewall knowledge. Test your Firewall knowledge (cont) (March 4, 2015)
s (March 4, 2015) Abdou Illia Spring 2015 Test your knowledge Which of the following is true about firewalls? a) A firewall is a hardware device b) A firewall is a software program c) s could be hardware
1. Firewall Configuration
1. Firewall Configuration A firewall is a method of implementing common as well as user defined security policies in an effort to keep intruders out. Firewalls work by analyzing and filtering out IP packets
Postup pre zistenie adries MAC a vytvorenie pripojenia. v OS Windows
1 Postup pre zistenie adries MAC a vytvorenie pripojenia v OS Windows Obsah: a) Zistenie hardwarovych adries MAC Windows 10 str. 2 Windows 8.1 str. 4 Windows 7 str. 6 Windows Vista str. 8 Windows XP str.
642 523 Securing Networks with PIX and ASA
642 523 Securing Networks with PIX and ASA Course Number: 642 523 Length: 1 Day(s) Course Overview This course is part of the training for the Cisco Certified Security Professional and the Cisco Firewall
Mitigating DDoS Attacks with F5 Technology
Mitigating DDoS Attacks with F5 Technology Distributed denial-of-service attacks may be organized by type into a taxonomy that includes network attacks (layers 3 and 4), session attacks (layers 5 and 6),
SonicOS 5.9 / 6.0.5 / 6.2 Log Events Reference Guide with Enhanced Logging
SonicOS 5.9 / 6.0.5 / 6.2 Log Events Reference Guide with Enhanced Logging 1 Notes, Cautions, and Warnings NOTE: A NOTE indicates important information that helps you make better use of your system. CAUTION:
ING (L) Société d Investissement à Capital Variable 3, rue Jean Piret, L-2350 Luxembourg R.C.S.: Luxembourg B č. 44.873 (ďalej ako spoločnosť )
ING (L) Société d Investissement à Capital Variable 3, rue Jean Piret, L-2350 Luxembourg R.C.S.: Luxembourg B č. 44.873 (ďalej ako spoločnosť ) Oznam pre akcionárov 1) Správna rada spoločnosti rozhodla
CS 356 Lecture 16 Denial of Service. Spring 2013
CS 356 Lecture 16 Denial of Service Spring 2013 Review Chapter 1: Basic Concepts and Terminology Chapter 2: Basic Cryptographic Tools Chapter 3 User Authentication Chapter 4 Access Control Lists Chapter
: Architectural Lighting : Interiérové svietidlá
SEC Lighting : Architectural Lighting : nteriérové svietidlá : Shape Harmony : Tradition The company SEC accepts with enthusiasm the challenges of continuously changing world. n our opinion, luminaries
Multi-Layer Security for Multi-Layer Attacks. Preston Hogue Dir, Cloud and Security Marketing Architectures
Multi-Layer Security for Multi-Layer Attacks Preston Hogue Dir, Cloud and Security Marketing Architectures High-Performance Services Fabric Programmability Data Plane Control Plane Management Plane Virtual
Chapter 3 Using Access Control Lists (ACLs)
Chapter 3 Using Access Control Lists (ACLs) Access control lists (ACLs) enable you to permit or deny packets based on source and destination IP address, IP protocol information, or TCP or UDP protocol
DDoS Protection Technology White Paper
DDoS Protection Technology White Paper Keywords: DDoS attack, DDoS protection, traffic learning, threshold adjustment, detection and protection Abstract: This white paper describes the classification of
Denial of Service Attacks. Notes derived from Michael R. Grimaila s originals
Denial of Service Attacks Notes derived from Michael R. Grimaila s originals Denial Of Service The goal of a denial of service attack is to deny legitimate users access to a particular resource. An incident
Ústredná knižnica FaF UK informuje svojich používateľov o prístupe do ONLINE VERZIE EUROPEAN PHARMACOPOEIA (EP)
Ústredná knižnica FaF UK informuje svojich používateľov o prístupe do ONLINE VERZIE EUROPEAN PHARMACOPOEIA (EP) 1. Vstup cez webovú stránku fakulty: http://www.fpharm.uniba.sk/index.php?id=2415 alebo cez
Port Scanning. Objectives. Introduction: Port Scanning. 1. Introduce the techniques of port scanning. 2. Use port scanning audit tools such as Nmap.
Port Scanning Objectives 1. Introduce the techniques of port scanning. 2. Use port scanning audit tools such as Nmap. Introduction: All machines connected to a LAN or connected to Internet via a modem
Firewalls. Firewalls. Idea: separate local network from the Internet 2/24/15. Intranet DMZ. Trusted hosts and networks. Firewall.
Firewalls 1 Firewalls Idea: separate local network from the Internet Trusted hosts and networks Firewall Intranet Router DMZ Demilitarized Zone: publicly accessible servers and networks 2 1 Castle and
AntiDDoS1000 DDoS Protection Systems
AntiDDoS1000 DDoS Protection Systems Background and Challenges With the IT and network evolution, the Distributed Denial of Service (DDoS) attack has already broken away from original hacker behaviors.
Deployment Guide DDoS Protection for Web and DNS Servers
Deployment Guide DDoS Protection for Web and DNS Servers DG_DDoS Protection 052013.1 TABLE OF CONTENTS 1 Introduction... 4 2 Deployment Guide Overview... 4 3 What is DDoS?... 4 4 Types of DDoS Attacks
My Passport Ultra Metal Edition
My Passport Ultra Metal Edition Prvotriedne úložisko Príručka používateľa Externý pevný disk Príručka používateľa My Passport Ultra Metal Edition Servis a technická podpora spoločnosti WD Ak narazíte na
co Characterizing and Tracing Packet Floods Using Cisco R
co Characterizing and Tracing Packet Floods Using Cisco R Table of Contents Characterizing and Tracing Packet Floods Using Cisco Routers...1 Introduction...1 Before You Begin...1 Conventions...1 Prerequisites...1
CYBER ATTACKS EXPLAINED: PACKET CRAFTING
CYBER ATTACKS EXPLAINED: PACKET CRAFTING Protect your FOSS-based IT infrastructure from packet crafting by learning more about it. In the previous articles in this series, we explored common infrastructure
Understanding Slow Start
Chapter 1 Load Balancing 57 Understanding Slow Start When you configure a NetScaler to use a metric-based LB method such as Least Connections, Least Response Time, Least Bandwidth, Least Packets, or Custom
DDOS ATTACKS: PREPARATION-DETECTION-MITIGATION. Mohammad Fakrul Alam. bdhub. SANOG 21 January 27 - Feb 4, 2013 Cox's Bazar, Bangladesh
DDOS ATTACKS: PREPARATION-DETECTION-MITIGATION SANOG 21 January 27 - Feb 4, 2013 Cox's Bazar, Bangladesh Mohammad Fakrul Alam bdhub fakrul [at] bdhub [dot] com AGENDA 1. Overview of (D)DoS 2. How to (D)DoS
General Network Security
4 CHAPTER FOUR General Network Security Objectives This chapter covers the following Cisco-specific objectives for the Identify security threats to a network and describe general methods to mitigate those
Virtual Fragmentation Reassembly
Virtual Fragmentation Reassembly Currently, the Cisco IOS Firewall specifically context-based access control (CBAC) and the intrusion detection system (IDS) cannot identify the contents of the IP fragments
https://elearn.zdresearch.com https://training.zdresearch.com/course/pentesting
https://elearn.zdresearch.com https://training.zdresearch.com/course/pentesting Chapter 1 1. Introducing Penetration Testing 1.1 What is penetration testing 1.2 Different types of test 1.2.1 External Tests
Firewall. User Manual
Firewall User Manual 1 IX. Firewall This chapter introduces firewall general policy, access rule, and content filter settings to ensure network security. 9.1 General Policy The firewall is enabled by default.
TDC s perspective on DDoS threats
TDC s perspective on DDoS threats DDoS Dagen Stockholm March 2013 Lars Højberg, Technical Security Manager, TDC TDC in Sweden TDC in the Nordics 9 300 employees (2012) Turnover: 26,1 billion DKK (2012)
Strategies to Protect Against Distributed Denial of Service (DD
Strategies to Protect Against Distributed Denial of Service (DD Table of Contents Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks...1 Introduction...1 Understanding the Basics
Configuring Health Monitoring
CHAPTER4 Note The information in this chapter applies to both the ACE module and the ACE appliance unless otherwise noted. The features that are described in this chapter apply to both IPv6 and IPv4 unless
Application DDoS Mitigation
Application DDoS Mitigation Revision A 2014, Palo Alto Networks, Inc. www.paloaltonetworks.com Contents Overview... 3 Volumetric vs. Application Denial of Service Attacks... 3 Volumetric DoS Mitigation...
WLA-5000AP. Quick Setup Guide. English. Slovensky. Česky. 802.11a/b/g Multi-function Wireless Access Point
802.11a/b/g Multi-function Wireless Access Point Quick Setup Guide 1 5 Česky 9 Important Information The AP+WDS mode s default IP address is 192.168.1.1 The Client mode s default IP is 192.168.1.2 The
Implementing Secure Converged Wide Area Networks (ISCW)
Implementing Secure Converged Wide Area Networks (ISCW) 1 Mitigating Threats and Attacks with Access Lists Lesson 7 Module 5 Cisco Device Hardening 2 Module Introduction The open nature of the Internet
McAfee Network Security Platform [formerly IntruShield] Denial-of-Service [DoS] Prevention Techniques Revision C Revised on: 18-December-2013
McAfee [formerly IntruShield] Denial-of-Service [DoS] Prevention Techniques Revision C Revised on: 18-December-2013 2 Contents 1. Overview...4 2. Types of DoS/DDoS Attacks...4 2.1. Volume-based DoS attacks...5
Introduction to Firewalls Open Source Security Tools for Information Technology Professionals
Introduction to Firewalls Open Source Security Tools for Information Technology Professionals School of Professional Studies (SPS) The City University of New York (CUNY) Aron Trauring Adjunct Professor
10 Configuring Packet Filtering and Routing Rules
Blind Folio 10:1 10 Configuring Packet Filtering and Routing Rules CERTIFICATION OBJECTIVES 10.01 Understanding Packet Filtering and Routing 10.02 Creating and Managing Packet Filtering 10.03 Configuring
Attack Lab: Attacks on TCP/IP Protocols
Laboratory for Computer Security Education 1 Attack Lab: Attacks on TCP/IP Protocols Copyright c 2006-2010 Wenliang Du, Syracuse University. The development of this document is funded by the National Science
Chapter 8 Security Pt 2
Chapter 8 Security Pt 2 IC322 Fall 2014 Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 All material copyright 1996-2012 J.F Kurose and K.W. Ross,
Vstup a výstup zo/do súboru
Obsah 6 Vstup a výstup zo/do súboru 2 6.1 Otvorenie a zatvorenie súboru..................... 2 6.1.1 Otvorenie súboru - funkcia fopen............... 2 6.1.1.1 Módy pre otvorenie súboru............. 2 6.1.2
Firewall Introduction Several Types of Firewall. Cisco PIX Firewall
Firewall Introduction Several Types of Firewall. Cisco PIX Firewall What is a Firewall? Non-computer industries: a wall that controls the spreading of a fire. Networks: a designed device that controls
CloudFlare advanced DDoS protection
CloudFlare advanced DDoS protection Denial-of-service (DoS) attacks are on the rise and have evolved into complex and overwhelming security challenges. 1 888 99 FLARE [email protected] www.cloudflare.com
Adding an Extended Access List
CHAPTER 11 This chapter describes how to configure extended access lists (also known as access control lists), and it includes the following topics: Information About Extended Access Lists, page 11-1 Licensing
Web Application Security
Web Application Security Prof. Sukumar Nandi Indian Institute of Technology Guwahati Agenda Web Application basics Web Network Security Web Host Security Web Application Security Best Practices Questions?
DDOS ATTACKS: PREPARATION-DETECTION-MITIGATION
DDOS ATTACKS: PREPARATION-DETECTION-MITIGATION Mohammad Fakrul Alam bdhub fakrul [at] bdhub [dot] com AGENDA 1. Overview of (D)DoS 2. How to (D)DoS 3. Motivation 4. Attack Type 5. Detection 6. Preparation
BIRD Internet Routing Daemon
BIRD Internet Routing Daemon Ondřej Zajíček CZ.NIC z.s.p.o. IT 13 Úvod I Úvod do dynamického routování I Představení démona BIRD I OSPF a BIRD I BGP a BIRD Dynamické routování I Sestavení routovacích tabulek
Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks
Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks Document ID: 13634 Contents Introduction Understanding the Basics of DDoS Attacks Characteristics of Common Programs Used to Facilitate
WK29B / WK29W. Bluetooth Wireless Slim Keyboard. User manual ( 2 5 ) Uživatelský manuál ( 6 10) Užívateľský manuál (11 15)
WK29B / WK29W Bluetooth Wireless Slim Keyboard User manual ( 2 5 ) Uživatelský manuál ( 6 10) Užívateľský manuál (11 15) 1. Installing the batteries The EVOLVEO WK29B / WK29W keyboard uses two AAA alkaline
Best Practices Guide: Vyatta Firewall. SOFTWARE-BASED NETWORKING & SECURITY FROM VYATTA February 2013
Best Practices Guide: Vyatta Firewall SOFTWARE-BASED NETWORKING & SECURITY FROM VYATTA February 2013 INTRODUCTION Vyatta Network OS is a software-based networking and security solution that delivers advanced
Seminar Computer Security
Seminar Computer Security DoS/DDoS attacks and botnets Hannes Korte Overview Introduction What is a Denial of Service attack? The distributed version The attacker's motivation Basics Bots and botnets Example
Chapter 28 Denial of Service (DoS) Attack Prevention
Chapter 28 Denial of Service (DoS) Attack Prevention Introduction... 28-2 Overview of Denial of Service Attacks... 28-2 IP Options... 28-2 LAND Attack... 28-3 Ping of Death Attack... 28-4 Smurf Attack...
SECURING APACHE : DOS & DDOS ATTACKS - II
SECURING APACHE : DOS & DDOS ATTACKS - II How DDoS attacks are performed A DDoS attack has to be carefully prepared by the attackers. They first recruit the zombie army, by looking for vulnerable machines,
Chapter 11: Modular Policy Framework
Chapter 11: Modular Policy Framework Modular Policy Framework is very simillar to Cisco IOS software QoS CLI which provides a flexiable way to configure security applaince features. MPF is supported with
We will give some overview of firewalls. Figure 1 explains the position of a firewall. Figure 1: A Firewall
Chapter 10 Firewall Firewalls are devices used to protect a local network from network based security threats while at the same time affording access to the wide area network and the internet. Basically,
Introduction to DDoS Attacks. Chris Beal Chief Security Architect MCNC [email protected] @mcncsecurity on Twitter
Introduction to DDoS Attacks Chris Beal Chief Security Architect MCNC [email protected] @mcncsecurity on Twitter DDoS in the News Q1 2014 DDoS Attack Trends DDoS Attack Trends Q4 2013 Mobile devices
Configuring Health Monitoring
CHAPTER 6 This chapter describes how to configure the health monitoring on the CSM and contains these sections: Configuring Probes for Health Monitoring, page 6-1 Configuring Route Health Injection, page
PIX/ASA 7.x with Syslog Configuration Example
PIX/ASA 7.x with Syslog Configuration Example Document ID: 63884 Introduction Prerequisites Requirements Components Used Conventions Basic Syslog Configure Basic Syslog using ASDM Send Syslog Messages
A host-based firewall can be used in addition to a network-based firewall to provide multiple layers of protection.
A firewall is a software- or hardware-based network security system that allows or denies network traffic according to a set of rules. Firewalls can be categorized by their location on the network: A network-based
Kozmické poasie a energetické astice v kozme
Kozmické poasie a energetické astice v kozme De otvorených dverí, Košice 26.11.2008 Ústav experimentálnej fyziky SAV Košice Oddelenie kozmickej fyziky Karel Kudela [email protected] o je kozmické
Packet Filtering using Access Control Policies and Lists
Configuration Guide 5991-2119 April 2005 IP Firewall Packet Filtering using Access Control Policies and Lists This Configuration Guide is designed to provide you with a basic understanding of the concepts
A Very Incomplete Diagram of Network Attacks
A Very Incomplete Diagram of Network Attacks TCP/IP Stack Reconnaissance Spoofing Tamper DoS Internet Transport Application HTTP SMTP DNS TCP UDP IP ICMP Network/Link 1) HTML/JS files 2)Banner Grabbing
Automated Mitigation of the Largest and Smartest DDoS Attacks
Datasheet Protection Automated Mitigation of the Largest and Smartest Attacks Incapsula secures websites against the largest and smartest types of attacks - including network, protocol and application
About Firewall Protection
1. This guide describes how to configure basic firewall rules in the UTM to protect your network. The firewall then can provide secure, encrypted communications between your local network and a remote
Experimental Evaluation of Cisco ASA-5510 Intrusion Prevention System against Denial of Service Attacks
Journal of Information Security, 2012, 3, 122-137 http://dx.doi.org/10.4236/jis.2012.32015 Published Online April 2012 (http://www.scirp.org/journal/jis) Experimental Evaluation of Cisco ASA-5510 Intrusion
Lab 3.8.3 Configure Cisco IOS Firewall CBAC on a Cisco Router
Lab 3.8.3 Configure Cisco IOS Firewall CBAC on a Cisco Router Objective Scenario Topology Estimated Time: 35 minutes Number of Team Members: Two teams with four students per team In this lab exercise,
Chapter 7 Protecting Against Denial of Service Attacks
Chapter 7 Protecting Against Denial of Service Attacks In a Denial of Service (DoS) attack, a Routing Switch is flooded with useless packets, hindering normal operation. HP devices include measures for
What's New in Cisco ACE Application Control Engine Module for the Cisco Catalyst 6500 and Cisco 7600 Series Software Release 2.1.0
What's New in Cisco ACE Application Control Engine Module for the Cisco Catalyst 6500 and Cisco 7600 Series Software Release 2.1.0 PB458841 Product Overview The Cisco ACE Application Control Engine Module
DoS/DDoS Attacks and Protection on VoIP/UC
DoS/DDoS Attacks and Protection on VoIP/UC Presented by: Sipera Systems Agenda What are DoS and DDoS Attacks? VoIP/UC is different Impact of DoS attacks on VoIP Protection techniques 2 UC Security Requirements
Secure Network Access System (SNAS) Indigenous Next Generation Network Security Solutions
Secure Network Access System (SNAS) Indigenous Next Generation Network Security Solutions Gigi Joseph, Computer Division,BARC. [email protected] Intranet Security Components Network Admission Control (NAC)
Network Security 2. Module 2 Configure Network Intrusion Detection and Prevention
1 1 Network Security 2 Module 2 Configure Network Intrusion Detection and Prevention 2 Learning Objectives 2.1 Cisco IOS Intrusion Prevention System 2.2 Configure Attack Guards on the PIX Security Appliance
Virtual private network. Network security protocols VPN VPN. Instead of a dedicated data link Packets securely sent over a shared network Internet VPN
Virtual private network Network security protocols COMP347 2006 Len Hamey Instead of a dedicated data link Packets securely sent over a shared network Internet VPN Public internet Security protocol encrypts
51-30-60 DATA COMMUNICATIONS MANAGEMENT. Gilbert Held INSIDE
51-30-60 DATA COMMUNICATIONS MANAGEMENT PROTECTING A NETWORK FROM SPOOFING AND DENIAL OF SERVICE ATTACKS Gilbert Held INSIDE Spoofing; Spoofing Methods; Blocking Spoofed Addresses; Anti-spoofing Statements;
A1.1.1.11.1.1.2 1.1.1.3S B
CS Computer 640: Network AdityaAkella Lecture Introduction Networks Security 25 to Security DoS Firewalls and The D-DoS Vulnerabilities Road Ahead Security Attacks Protocol IP ICMP Routing TCP Security
Abstract. Introduction. Section I. What is Denial of Service Attack?
Abstract In this report, I am describing the main types of DoS attacks and their effect on computer and network environment. This report will form the basis of my forthcoming report which will discuss
