حملات انکاری سرویس و انکار سرویس توزیع شده. dos & ddos...

30
کامپیوتر مهندسی برق وانشکده د مهندسی گروه کامپیوتر سمینار کارشناسی ارشدعاتوری اط مهندسی فنا گرایشبرات امن مخا سمیناروان عنیس توزیع شده سرونکاررویس و انکار ست ا حمDoS and DDoS Attacks توسطقی احمد حقیستاد اهنما را دکتر کیارشیان میزان تیرماه93

Upload: ahmad-haghighi

Post on 15-Apr-2017

266 views

Category:

Presentations & Public Speaking


1 download

TRANSCRIPT

Page 1: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

دانشکده مهندسی برق و کامپیوترکامپیوترگروه مهندسی

ارشدکارشناسی سمینار

مهندسی فناوری اطالعاتمخابرات امنگرایش

عنوان سمینارحمالت انکار سرویس و انکار سرویس توزیع شده

DoS and DDoS Attacks

توسطاحمد حقیقی

راهنمااستاد میزانیانکیارش دکتر

93تیرماه

Page 2: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

30از 2

فهرست

مقدمهمعرفی•(دسته بندی حمالت)انواع •انگیزه ها مهاجم ها•قربانی های حمالت•

مراحل مقابلهپیشگیری از حمله•تشخیص حمله•شناسایی منبع حمله•واکنش در برابر حمله•

معرفی برخی از حمالت بررسی شدهمراجع

Page 3: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

انگیزه هاانواعمعرفی

30از 3

قربانی ها

محروم سازی مشتری از دریافت خدمت: هدف•

(DoSاکثر حمالت مشهور )اشباع منابع •

(اخالل در مسیریابی)قطع ارتباط •

عدد منبع حمله10کمتر از •

Denial of Service

به کمک سیستم های تسخیر شدهDoSنوع توزیع شده •

عدم الزام به جعل آدرس منبع•

عدد منبع حمله10بیش از •

Distributed DoS

ICMP / Ping floodsاولین حمله •

ping.cدر کد منبع f (floor)–ظهور دستور •

1989

Page 4: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

DoS[5]اثر معماری اینترنت بر حمالت

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

انگیزه هاانواعمعرفی

30از 4

قربانی ها

هسته سادهلبه پیچیده

مدیریت نا متمرکز

شبکه هسته پر سرعت

شبکه لبه آهسته

مسیریابیچند مسیره

اشتراک منابع

Page 5: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

انگیزه هاانواعمعرفی

30از 5

قربانی ها

پروتکل های مسیریابی

•AODV

حمالت کم حجم بدون نیاز به

ترافیک سنگین

پروتکل های الیه کاربرد

•HTTP

• FTP

الیه های زیرین الیه کاربرد

• SSL

•TCP

•UDP

مسیریاب ها

حمالت حجیم با بار ترافیکی باال

پیوند ها

Page 6: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

انگیزه هاانواعمعرفی

30از 6

قربانی ها

[1]2013در نیمه اول سال DDoSانگیزه عمده حمالت

Page 7: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

انگیزه هاانواعمعرفی

30از 7

قربانی ها

2010

•MasterCard, Visa & PayPal

WikiLeaksعدم ارائه خدمت به •

January 19, 2012

(RIAA, MPAA, FBI)سازمان ها کپی رایت و دولت امریکا •

Megauploadبسته شدن سایت •

2008

Scientologyکلیسای •

کروزهایی از ویدیو مصاحبه با تام حذف بخش •

[2]

[3]

[4]

Page 8: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

انگیزه هاانواعمعرفی

30از 8

قربانی ها

[1]2013در نیمه اول DDoSقربانی های حمالت

Page 9: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 9

واکنش

متوقف نمودن حمله قبل از ایجاد خسارت

متوقف نمودن نزدیک به منبع

فرض می کند آدرس مبدا جعل شده است

تصفیه جهت حذف ترافیک جعل شده

نیاز پیاده سازی در سطح وسیع

[5]

Page 10: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 10

واکنش

خروجی/تصفیه ورودی

تصفیه بسته بر اساس مسیریاب

(SAVE)پروتکل بررسی اعتبار آدرس مبدا

[5]

1روش

2روش

3روش

Page 11: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

خروجی/تصفیه ورودی

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 11

[5]واکنش

Page 12: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

تصفیه بسته بر اساس مسیریاب

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 12

[5]واکنش

هاAsو بین هسته اینترنت در ورودی تصفیه

:محدودیت

(عدد1800بیش از )ها ASاز % 18نیاز به پیاده سازی در •

حذف بسته های قانونی در تغییر مسیر های جدید•

BGPقابلیت جعل پیام های •

قابلیت به روز رسانی آدرس های مورد انتظار از هر پیوند افزوده شدSAVEدر

Page 13: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

معایب

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 13

[5]واکنش

نیاز به پیاده سازی در سطح جهانی

به دلیل آزاد بودن اینترنت ممکن نیست

عدم کارایی در حمالتی که از جعل آدرس استفاده نشود

نیاز به جعل آدرس ندارندDDoSاکثر حمالت

Page 14: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 14

[5]واکنش

نسب به اکثر حمالتDoSتشخیص آسان تر

تشخیص به موقع قبل از موفقیت حمله

شناسایی مهاجم و روال قانونی دادخواست

مشکل نرخ مثبت کاذب

Page 15: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 15

[5]واکنش

DoSتشخیص خاص حمله

عدم رعایت پروتکل های کنترل جریان

عدم توازن نرخ جریان در مبدا و قربانی

دا غیر معمول بودن ترافیک حمله در سمت مبو قربانی

ضعف در تشخیص حمالت جدید

تشخیص بر اساس ناهنجاری

استخراج مؤلفه جهت ساخت معیار های شباهت

ساختن نمایه عادی از سیستم

مقایسه نمایه عادی با وضعیت فعلی سیستم

توانایی تشخیص برخی حمالت جدید

Page 16: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 16

[5]واکنش

مشکالت

stateless بودن مسیریابیIP

پیاده سازی در مسیریاب ها

در IP Tracebackعدم نیاز به DDoSحمالت

هدف

پیگیری حقوقی

مقابله با حمله در مبدا

بدا پیگیری بسته با آدرس مجعل شده

Page 17: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

شناسایی منبعتشخیصپیشگیری

30از 17

[5]واکنش

Page 18: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 18

MANET حمالت روی

[6]2014فراوانی حمالت در سه ماهه اول سال

Page 19: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 19

Smurf Fraggle Ping floodPing of death

Teardrop

SYN flood UDP floodHTTP POST

Slowloris RUDY

Slow Read Telephony DNS Amp. NTP Amp. SSL

Black hole Rushing Grey hole Wormhole Sinkhole

MANET حمالت روی

Page 20: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 20

MANET حمالت روی

TCP three-way handshake

SYN Flood Attack

SYN Cookie

SYN Cache

SYN-RECEIVED time out

Filteringهمقابل

Page 21: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 21

MANET حمالت روی

HTTP POSTارسال سرآیند کامل و قانونی

در سرآیند‘ Content-Length'فیلد

(ثانیه110در هر 1Bمثال )نرخ ارسال بسیار پایین بدنه

را می پذیرد2GBدرخواست تا Apache: مقال

Page 22: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

OWASP HTTP Post Tool

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 22

MANET حمالت روی

Page 23: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 23

MANET حمالت روی

درخواست های قانونی الیه کاربرد

خواندن پاسخ با سرعت پایین

از طریق تبلیغ پنجره دریافت کوچک

Server Poolپر شدن

تشخیص مشکل تر در صورت درخواست محتوای متفاوت

Page 24: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 24

MANET حمالت روی

Blackhole & Grayhole Attack

Page 25: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 25

MANET حمالت روی

Wormhole Attack

Page 26: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 26

MANET حمالت روی

Rushing Attack

Page 27: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

SYN floodHTTP POSTSlow Read

30از 27

MANET حمالت روی

Sinkhole Attack

Page 28: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

مراجعمعرفی برخی حمالت مراحل مقابله مقدمه

30از 28

[1] NSFOCUS ,“ NSFOCUS Mid-Year DDoS Threat Report 2013 .[خطيدرون].2013”,Available:http://en.nsfocus.com/SecurityReport/2013%20NSFOCUS%20Mid-Year%20DDoS%20Threat%20Report.pdf

[2] Ethics in Information Technology George Reynolds - 2011

[3] "Internet strikes back: Anonymous' Operation Megaupload explained". RT. January 20,2012. Archived from the original on May 5, 2013. Retrieved May 5, 2013.

[4] Richards, Johnathan (The Times) (January 25, 2008). "Hackers Declare War onScientology: A shadowy Internet group has succeeded in taking down a Scientology Website after effectively declaring war on the church and calling for it to be destroyed.". FoxNews Network, LLC. Retrieved January 25, 2008.

[5] T. Peng ,“ Survey of network-based defense mechanisms countering the DoS and DDoSproblems ,” ACM Computing Surveys ,1شماره,39جلد, pp. 3-es, 2007

[6] Prolexic ,“ Prolexic Quarterly Global DDoS Attack Report Q1 2014 ,” www.Prolexic.com,2014.

Page 29: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

Q&A

30از 29

Page 30: حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks