Conférence BLACK HAT. Leçons de survivre à une attaque DDOS de 300 Gb / s. 2e partie

Conférence BLACK HAT. Leçons de survivre à une attaque DDOS de 300 Gb / s. Partie 1

La chose intĂ©ressante Ă  propos de cette attaque est que nous n'avons pas osĂ© attaquer directement, mais avons suivi la chaĂźne de nos fournisseurs. Ils ont commencĂ© Ă  attaquer les fournisseurs en amont situĂ©s au-dessus de CloudFlare, et la source de l'attaque Ă©tait en effet Ă  Londres. Au dĂ©but, je n'en Ă©tais pas sĂ»r, mais comme Spamhaus Ă©tait Ă©galement Ă  Londres, le pirate voulait peut-ĂȘtre les mettre dans une position honteuse. Comme je l'ai dit, l'inspirateur technique de l'attaque semblait ĂȘtre un adolescent de Londres, peut-ĂȘtre de cette façon, il pourrait plus efficacement suivre les effets de son attaque. Cette diapositive montre la route du trafic BGP, qui comprenait un maximum de 30 nƓuds de transit de saut suivant.



J'ai cachĂ© les extensions d'adresse du fournisseur de haut dĂ©bit de Londres, le dernier saut est l'une des adresses IP de Spamhaus, il y en avait plusieurs dans notre rĂ©seau. Vous voyez comment le trafic a Ă©tĂ© acheminĂ©, il est difficile de dĂ©terminer le chemin exact Ă  partir des donnĂ©es ci-dessus, mais il a Ă©tĂ© dirigĂ© vers notre Ă©quipement Ă  Londres, oĂč il a obtenu 17 millisecondes aprĂšs avoir passĂ© l'adresse IP frontaliĂšre de notre rĂ©seau, qui fonctionnait Ă  Londres.

Au dĂ©but, l'attaquant a attaquĂ© cette adresse marquĂ©e d'une flĂšche, et comme le DNS distribuĂ© est utilisĂ© ici, il a lĂ©gĂšrement frappĂ© Londres, un peu Ă  Amsterdam et Ă  Francfort, aux États-Unis, en Asie et un peu en Australie. Ensuite, le pirate a rĂ©alisĂ© que l'attaque Ă©tait dispersĂ©e et non efficace, et a dĂ©cidĂ© de grimper la chaĂźne de routage sur des parties supplĂ©mentaires de l'infrastructure. Par consĂ©quent, aprĂšs la derniĂšre adresse IP, il est passĂ© Ă  l'avant-derniĂšre adresse IP. Encore une fois, si vous ne savez pas comment fonctionnent le routage et les connexions Internet, je dirai que le trafic est partiellement Ă©changĂ© directement entre les rĂ©seaux lorsque je connecte mon rĂ©seau directement Ă  un autre rĂ©seau. Dans ce cas particulier, le trafic entre dans notre rĂ©seau Ă  partir du rĂ©seau Sky, passant par ce que l'on appelle le London Internet Exchange ou LINX.

Les attaquants ont commencé à faire passer des tonnes de trafic via LINX en tant que port. Nous avons un port dans LINX avec des capacités relativement modestes, donc si vous envoyez 300 gig de trafic au port LINX, vous surchargez notre port et les autres ports de cet échange. La solution la plus raisonnable pour nous a donc été de supprimer la connexion via ce port, dÚs que nous avons vu qu'il était attaqué et que le trafic «circulait» autour de lui de différentes maniÚres.

Le problÚme était qu'il y avait des dommages collatéraux qui ont affecté les autres ports LINX, de sorte que d'autres fournisseurs de grands réseaux Internet ont également rencontré des problÚmes en raison de la baisse du trafic. C'était plutÎt désagréable et nous avons ensuite travaillé avec eux pour les aider à protéger leurs réseaux.

L'attaque a provoquĂ© des violations rĂ©gionales temporaires, mais nous avons eu une bonne occasion de rediriger le trafic vers d'autres nƓuds afin de crĂ©er la possibilitĂ© de rester en ligne pour Spamhaus et tous nos autres clients. Les attaquants ont Ă©galement affectĂ© nos fournisseurs de transit de niveau supĂ©rieur, envoyant tout un tas de trafic aux personnes avec lesquelles nous avions des contrats de services rĂ©seau. Leur objectif Ă©tait de gĂȘner le plus possible nos clients, de sorte que des parties de l'infrastructure rĂ©seau qui n'Ă©taient pas directement liĂ©es Ă  notre rĂ©seau soient affectĂ©es.



Il est possible que les attaques aient atteint un niveau supĂ©rieur, cependant, je n'ai pas de donnĂ©es qui confirmeraient cela, mais ils ont attaquĂ© les routeurs de base fonctionnant au cƓur de divers rĂ©seaux. En fait, cette attaque a servi de gigantesque pentest non seulement pour notre rĂ©seau, mais aussi pour les rĂ©seaux qui nous entouraient, les fournisseurs que nous avons utilisĂ©s et les fournisseurs que ces fournisseurs ont utilisĂ©s. Il s'est avĂ©rĂ© que grĂące Ă  cette attaque, nous avons effectuĂ© un audit de nos vulnĂ©rabilitĂ©s. Plus tard, nous sommes allĂ©s Ă  divers Ă©changes Internet tels que Londres et avons mis en place les meilleures solutions en termes de mise en place de leurs rĂ©seaux afin d'augmenter l'efficacitĂ© de l'opposition Ă  de telles attaques. Nous avons constatĂ© que tout le trafic interne de l'organisation ne devait pas ĂȘtre acheminĂ© via des routeurs de pĂ©riphĂ©rie rĂ©seau. Ainsi, si vous ne souhaitez pas frapper l'un de ces Ă©changes au sein du rĂ©seau des Ă©changes Internet, son adresse IP ne doit pas ĂȘtre acheminĂ©e via ces Ă©changes. IdĂ©alement, vous devez utiliser 192.168, l'une des adresses RFC 1918 non rĂ©solubles qui ne peuvent pas ĂȘtre routĂ©es et transmettre le trafic Ă  travers lui-mĂȘme, c'est-Ă -dire un rĂ©seau qui ne nĂ©cessite pas d'accĂšs externe pour fonctionner. C'est la meilleure chose que vous puissiez faire pour contrer une telle attaque.

Il y a d'autres choses que vous pouvez faire, comme le Next Hop Self routing en interne, pour vous assurer que le trafic destinĂ© Ă  la transmission au sein du rĂ©seau n'utilisera pas de paquets provenant de l'extĂ©rieur. Vous devez non seulement le faire pour votre propre rĂ©seau, mais Ă©galement convaincre les fournisseurs en amont de faire de mĂȘme.

Il y a une autre chose utile - le filtrage des limites pour une adresse IP spécifique, basé sur une compréhension du fonctionnement de notre application. Par exemple, notre application fonctionne avec différents protocoles, et si nous voyons un paquet UDP qui n'est pas destiné à notre serveur DNS, alors quelque chose s'est mal passé.

Depuis lors, nous avons segmenté nos réseaux de maniÚre à ce que les adresses IP pour les serveurs Web soient différentes des adresses IP pour les serveurs DNS, et nous pouvons demander à nos fournisseurs en amont de simplement bloquer tout le trafic UDP vers cette adresse IP particuliÚre pour assurer la sécurité de notre segment de réseau. Cette séparation des adresses nous a permis d'effectuer un filtrage plus agressif du trafic de haut niveau.

Le filtre BGP Flowspec est notre vĂ©ritable ami, c'est le protocole que Cisco a proposĂ©. MalgrĂ© le fait qu'il contient des bogues, nous utilisons ce protocole et prĂ©fĂ©rons que les fournisseurs de transit l'utilisent Ă©galement, car il nous permet de transfĂ©rer nos rĂšgles vers des nƓuds de rĂ©seau distants qui affectent nos itinĂ©raires. Cela vous permet de rĂ©pondre rapidement Ă  une telle attaque.

L'architecture nLayer Ă  trois niveaux mĂ©rite une mention spĂ©ciale, et je tiens Ă  exprimer ma profonde gratitude Ă  ses crĂ©ateurs de GTT, qui ont fait un travail considĂ©rable pour rendre leur rĂ©seau particuliĂšrement rĂ©sistant aux attaques. DĂšs qu'ils ont vu les pics de cette attaque, ils ont rapidement battu le trafic mĂȘme depuis les frontiĂšres de leur rĂ©seau. Vous ĂȘtes-vous dĂ©jĂ  demandĂ© Ă  quel point c'est cool d'ĂȘtre un fournisseur de niveau 1, de couche 3 ou de NTT? Tout leur travail est un week-end solide, car les fournisseurs de premier niveau ne paient personne pour les connexions, ce qui signifie Ă©galement qu'ils ne peuvent pas transfĂ©rer le transit Ă  qui que ce soit. Alors que nous commencions Ă  bloquer l'attaque en dĂ©connectant des segments de notre rĂ©seau, l'impact s'est concentrĂ© sur un petit nombre de fournisseurs de niveau 1 qui Ă©taient au centre de l'attaque, et un «trou noir» s'est formĂ© Ă  l'intĂ©rieur de leur rĂ©seau, dans lequel tout le trafic s'est prĂ©cipitĂ©, car il n'avait nulle part oĂč aller. . Ce fut donc un test difficile pour de nombreux fournisseurs de premier niveau.

C'est l'une des raisons pour lesquelles vous avez vu le projet Open Resolver créé le premier lundi aprÚs l'attaque. Les gars de nLayer sont vraiment une équipe technophile et ils nous ont beaucoup aidés. Ils nous ont traités avec compréhension et ne se sont pas contentés de dire: "Sortez d'ici, vous nous créez trop de problÚmes." Nous avons donc développé des étapes pratiques que vous pouvez suivre pour vous assurer que vos réseaux sont sécurisés.



Ce sont quatre recommandations, dont la premiĂšre semble idiote, mais Ă©vidente: assurez-vous d'abord que vous ne faites pas partie du problĂšme! Je pense que beaucoup de gens vous l'ont dit ces derniĂšres annĂ©es. ArrĂȘtez-vous au moins une seconde et vĂ©rifiez que ces deux composants ne fonctionnent pas sur votre rĂ©seau.

Le premier est les résolveurs ouverts. S'ils se trouvent dans l'espace d'adresses IP de l'entreprise, si vos clients les utilisent, vous devez les bloquer ou limiter la vitesse du trafic. Il est encore mieux de configurer les résolveurs de maniÚre à ce qu'ils n'acceptent que le trafic provenant directement de votre réseau.



Sur cette diapositive, vous voyez mon article préféré sur The Register, écrit par Trevor Pott. Cela s'appelle «Reconnaßtre un professionnel de l'informatique: comment j'ai aidé la plus grande attaque DDoS».



Trevor écrit: «Je pensais que je faisais tout correctement. Mais il s'est avéré que j'avais un résolveur ouvert, et j'ai vu à travers les journaux de trafic comment les demandes frappaient Spamhouse. » Je sais qu'il y a des personnes responsables du fonctionnement de trÚs grands réseaux qui ont des résolveurs DNS ouverts. En faisant cela, vous contribuez à la création du problÚme ci-dessus, je vous demande donc de passer littéralement une seconde de temps et de vous en débarrasser.

Ensuite, assurez-vous que vous utilisez le BCP38. Les gars du réseau iBall ont fait un excellent travail, mais beaucoup de personnes qui fournissent les grands réseaux ici croient que le réseau est fermé s'ils ne permettent pas l'accÚs externe.



Cependant, supposons que vous ayez un serveur WordPress compromis sur votre réseau qui puisse commencer à usurper des packages source qui ne sont pas destinés à votre réseau, et cela posera un gros problÚme pour le reste d'Internet.

Le problÚme, ce sont les résolveurs ouverts, ce sont 28 millions de résolveurs, dont le nombre augmente chaque semaine. Nous ne pouvons vaincre ce problÚme que par des efforts conjoints. Vous devez définir des indicateurs sur vos routeurs frontaliers qui garantissent qu'ils ne reçoivent que des paquets provenant de sources fiables au sein de votre réseau. Si vous faites cela, refusez aux attaquants la possibilité d'exploiter cette vulnérabilité. La difficulté est de découvrir de grosses machines compromises qui fonctionnent sur des réseaux et qui permettent le spoofing.

Si vous regardez les attaques par force brute sur WordPress, et qu'il y a d'autres attaques là-bas, par exemple, en utilisant le réseau de botnet, il vous sera difficile de deviner que la raison est précisément la possibilité d'utiliser l'usurpation d'identité.

Une autre recommandation est d'utiliser des protocoles vraiment fiables. Vous pouvez dire: "HĂ©, j'ai obtenu cette adresse IP et dĂ©marrer le service en utilisant UDP, et le service utilise TCP et tout autre trafic via ICMP, et je lierai tous ces protocoles Ă  la mĂȘme IP." Je tiens Ă  vous avertir que si un problĂšme survient, cela limite votre capacitĂ© Ă  rĂ©pondre de maniĂšre flexible Ă  ce type d'attaque, d'autant plus que vous pouvez facilement segmenter le rĂ©seau afin que chaque protocole fonctionne sur sa propre adresse IP. Mieux si vous pouvez filtrer le trafic en amont. Le but de l'une de ces attaques n'est pas d'arrĂȘter le trafic au sein de votre rĂ©seau, mais de le bloquer aussi prĂšs que possible de la source de trafic.Par consĂ©quent, en donnant Ă  quelqu'un la possibilitĂ© de bloquer tout le trafic UDP dirigĂ© vers chaque IP, Ă  l'exception de l'adresse sĂ©lectionnĂ©e, vous rĂ©duirez considĂ©rablement la surface d'attaque. qui peut ĂȘtre utilisĂ© par un attaquant.

Ainsi, des protocoles distincts pour les adresses IP individuelles fonctionnent efficacement lors de l'interaction avec les fournisseurs en amont. Vous leur posez simplement la question: "Hé, pouvez-vous implémenter ces types de filtrage?". Soit dit en passant, l'une des raisons pour lesquelles nous, en tant que fournisseurs, soutenons Flowspec est que nous pouvons à juste titre leur demander: «Les gars, soutenez-vous Flowspec?», Et s'ils répondent «Oui», la conversation est terminée, et nous pouvons déployer nos propres filtres en bordure du réseau aussi rapidement que nous le souhaitons.

La troisiĂšme recommandation est la mise en Ɠuvre de l'infrastructure ACL, c'est-Ă -dire l'utilisation de listes de contrĂŽle d'accĂšs. Je veux dire, un paquet ne peut pas ĂȘtre destinĂ© Ă  votre rĂ©seau interne si sa source n'appartient pas Ă  ce rĂ©seau interne. Si un paquet provient de votre rĂ©seau ou entre dans votre rĂ©seau Ă  partir d'un routeur pĂ©riphĂ©rique, il ne doit pas «voyager» Ă  travers l'infrastructure de votre rĂ©seau interne. Il existe de nombreuses façons de mettre en Ɠuvre cette disposition. Vous pouvez appliquer un filtrage pour empĂȘcher certaines adresses IP d'atteindre les limites du rĂ©seau, vous pouvez utiliser Next Hop Self routing pour empĂȘcher l'accĂšs Ă  certaines adresses internes, vous pouvez utiliser les protocoles RFC 1918 Ă  l'intĂ©rieur du rĂ©seau pour vous assurer que vos adresses IP internes ne sont pas utilisĂ© pour l'adressage du monde extĂ©rieur.



Cela peut vraiment apporter un mal de tĂȘte supplĂ©mentaire, car il vous oblige Ă  vĂ©rifier les paramĂštres du routeur, Ă  vraiment utiliser le rĂ©seau VPN, au lieu de faire semblant de l'utiliser, etc. Ce ne sont pas les solutions les plus populaires, mais si elles ne sont pas implĂ©mentĂ©es, l'attaquant peut regarder dans votre rĂ©seau et viser ses segments individuels afin de faire encore plus de mal.

La quatriÚme recommandation est que vous devez bien connaßtre votre trafic en amont. Je tiens à souligner une fois de plus que cette attaque n'a pas utilisé d'applications complexes ou de syn-packages, c'était juste un homme des cavernes avec un club lourd. D'une certaine maniÚre, vous devriez avoir plus de transports en commun que le méchant. Il peut générer 300 Gbps de trafic, et je suis sûr que peu de ceux qui sont présents peuvent se vanter de réseaux avec un tel volume de trafic. Cela signifie que vous devez avoir un ami qui a beaucoup de trafic sortant et, l'attirant à la coopération, vous couvrir le dos d'une telle attaque. Nous sommes trÚs sélectifs sur le trafic sortant avec lequel nous travaillons afin de pouvoir constater à temps une attaque de ce type.

L'autre jour, j'ai parlĂ© avec le directeur technique d'un grand fournisseur de services de transport en commun et je lui ai demandĂ© s'il allait me vendre du transport en commun, ce Ă  quoi il a rĂ©pondu - non, les gars, de cela, vous n'obtiendrez qu'un mal de tĂȘte supplĂ©mentaire en tant que clients.

Cependant, nous recherchons un tel trafic et payons mĂȘme aux fournisseurs les primes de transit que nous utilisons, car lorsque des attaques de ce type se produisent, nous voulons pouvoir les appeler et demander de l'aide pour attĂ©nuer les consĂ©quences de l'attaque. Vous n'avez pas besoin de crĂ©er des rĂ©seaux avec un dĂ©bit de 3-4-5 tĂ©rabits, si vous pouvez rĂ©partir le trafic de pointe entre les rĂ©seaux partenaires.

Il ne s'agit pas nĂ©cessairement d'entreprises dotĂ©es d'une puissante protection DDoS, il leur suffit d'utiliser l'architecture nLayer pour vraiment faire leur travail et vous aider en cas de problĂšme. Travaillez en Ă©troite collaboration avec eux pour Ă©tendre les limites de votre rĂ©seau. Utilisez une stratĂ©gie de configuration rĂ©seau qui vous permet de rejoindre la frontiĂšre de leurs rĂ©seaux, et les fournisseurs sont prĂȘts Ă  le faire si vous avez des fournisseurs de rĂ©seau compĂ©tents. C'est toute l'histoire de l'attaque de 300 gigabits, il nous reste environ 10 minutes pour rĂ©pondre Ă  vos questions.



Je vous demande d'utiliser un microphone si vous acceptez de faire la queue pour poser une question. Une autre innovation dont j'ai oublié de parler: les organisateurs de Blackhat veulent avoir des commentaires avec le haut-parleur, et si vous "allumez" votre badge de l'extérieur, ils transfÚreront vos informations à la NSA et recevront également des commentaires. J'ai plaisanté sur la premiÚre partie, mais la seconde relative est vraie - vous pouvez utiliser les commentaires, vous pouvez donc me traiter d'idiot et généralement poser des questions.

Question: Quels protocoles d'amplification, en plus de UDP et 53, avez-vous rencontrés lors de l'exécution de CloudFlare?

RĂ©ponse: demandez-vous, y avait-il d'autres protocoles d'amplification que ceux mentionnĂ©s? Nous observons toujours l'utilisation d'ICMP pour effectuer la bonne vieille attaque de Schtroumpf, mais rien n'est comparable Ă  l'ampleur de l'attaque dont je vous ai parlĂ©. L'annĂ©e prochaine, nous insisterons donc catĂ©goriquement pour que les gens n'utilisent pas de rĂ©solveurs ouverts, mais utilisent un serveur DNS autorisĂ© et lĂ©gitime. Utilisez CloudFlare, Bind ou UltraDNS pour dĂ©marrer vos rĂ©seaux, et si vous pouvez rĂ©pertorier tous les domaines dont le serveur autorisĂ© est responsable, trouver des domaines qui ont de trĂšs grandes listes de noms, vous pouvez protĂ©ger votre rĂ©seau, car un tel serveur peut limiter si nĂ©cessaire vitesse du trafic. Nous avons consacrĂ© beaucoup de temps Ă  la mise en Ɠuvre de cette solution, et je serai heureux de le dire Ă  ceux qui sont vraiment intĂ©ressĂ©s.

Question: Le botnet n'a pas été utilisé dans cette attaque, mais pouvez-vous recommander des ressources qui permettront de détecter si les grands réseaux que vous contrÎlez utilisent le botnet pour mener une attaque DDoS?

RĂ©ponse: cela dĂ©pend de l'endroit oĂč vous vous trouvez - par exemple, vous pouvez rechercher de tels outils dans des organisations qui surveillent le comportement du botnet et en trouver un qui convient Ă  vos besoins. Si vous avez besoin d'un projet open source, je recommande Honeypot, qui est apparu il y a quelques annĂ©es. Avec lui, nous surveillons efficacement une partie importante des rĂ©seaux mondiaux de botnet, vous pouvez spĂ©cifier la plage de vos adresses IP et il montrera s'il y a des rĂ©seaux malveillants lĂ -bas. Ce n'est lĂ  qu'un des nombreux projets de ce type. Vous pouvez simplement rechercher des modĂšles de trafic anormal qui se trouvent sur votre rĂ©seau, donc si vous voyez un gigabit de trafic qui est acheminĂ© vers une seule adresse IP, et il n'y a aucune raison raisonnable pour laquelle cela se produit Ă  un moment donnĂ©, alors ce trafic arrive probablement non pas Ă  partir d'un serveur Web, mais Ă  partir d'un rĂ©seau de botnet. Cela devrait vous rendre suspect.

Question: Google possÚde l'un des résolveurs DNS ouverts les plus populaires, ne pensez-vous pas que cela peut causer des problÚmes?

RĂ©ponse: ils ont fait beaucoup de travail pour limiter le trafic, et la meilleure façon de le vĂ©rifier est d'utiliser la mĂȘme demande digANY que je vous ai donnĂ©e en exemple, et de remplacer l'adresse IP du rĂ©seau PCCW par l'adresse 888. N'importe laquelle des personnes prĂ©sentes ne peut envoyer cette demande qu'une seule fois, rĂ©pĂ©tez cela ne fonctionnera pas. . , – UDP, , , , .

: , BGP Flowspec, , , , , , BGP Flowspec?

: , BGP Flowspec, - Cisco, . , , , . , Flowspec , . , Juniper, Flowspec. , 12 Cisco .

: Flowspec CloudFlare?

: , . , , Flowspec. , . , Flowspec, , . , , upstream-.



: CloudFlare, . , - , . , : «, »?

: , , . , , , , . , DDoS- , , 300 / . , Akamai, . , , «», , . , , .
, , , , . , , , . , , Akamai, Amazon, CloudFlare, Google, , , . , , ?

: , BC38, , DNSSec


: , DNSSec!

: , , DNSSec, , ?

: . , DNSSec , . ? . , , – DNSSec , . , DNSSec, , , DNS-, .

DNSSec, , , , DNSSec. , Cloudflare, DNS, , . DNS- .

: upstream- ? .



: , , , upstream-. , . CloudFlare , , .

, , , - . , DNS DDoS: , , , .

Question: Pourrait-il arriver que vous transférez vos dépenses pour payer un trafic excessif en raison d'une attaque DDoS à vos clients, motivant cette décision par le fait qu'ils exigent trop d'argent de votre part?

Réponse: vous sous-estimez combien d'argent nous avons à la banque!

Merci à tous, je serai heureux de vous parler dans un autre endroit, et maintenant il est temps de céder cette plate-forme au prochain orateur.


Merci de rester avec nous. Aimez-vous nos articles? Vous voulez voir des matĂ©riaux plus intĂ©ressants? Soutenez-nous en passant une commande ou en le recommandant Ă  vos amis, une rĂ©duction de 30% pour les utilisateurs Habr sur un analogue unique de serveurs d'entrĂ©e de gamme que nous avons inventĂ©s pour vous: Toute la vĂ©ritĂ© sur VPS (KVM) E5-2650 v4 (6 cƓurs) 10 Go DDR4 240 Go SSD 1 Gbps Ă  partir de 20 $ ou comment diviser le serveur? (les options sont disponibles avec RAID1 et RAID10, jusqu'Ă  24 cƓurs et jusqu'Ă  40 Go de DDR4).

VPS (KVM) E5-2650 v4 (6 cƓurs) 10 Go DDR4 240 Go SSD 1 Gbit / s jusqu'au printemps gratuitement lors du paiement pendant six mois, vous pouvez commander ici .

Dell R730xd 2 fois moins cher? Nous avons seulement 2 x Intel Dodeca-Core Xeon E5-2650v4 128 Go DDR4 6x480 Go SSD 1 Gbps 100 TV Ă  partir de 249 $ aux Pays-Bas et aux États-Unis! Pour en savoir plus sur la crĂ©ation d'un bĂątiment d'infrastructure. classe utilisant des serveurs Dell R730xd E5-2650 v4 coĂ»tant 9 000 euros pour un sou?

Source: https://habr.com/ru/post/fr439708/


All Articles