Ciccia Emanuele
Degano Anna
Di Iorio Andrea
Spamhaus
• Fondata: Londra, Inghilterra 1998
• Fondatore: Steve Linford
• Tipo: Nonprofit company a
responsabilità limitata
• Locazioni: Ginevra, Svizzera e
Londra, Inghilterra
• Area coperta: gestisce circa l’80% di
mail spam a livello mondiale
• Metodo: Investigazione forense
Real-time DNS blocklists
• Se il sito non è accessibile, non sono
nemmeno accessibili i database di
spamhaus da cui ricavare la spam
list
CyberBunker
CyberBunker è un provider di servizi Internet che, secondo il suo sito web, offre
“servizi a qualsiasi sito Web tranne pornografia infantile e tutto ciò che riguarda il terrorismo”
• Specializzata nel smaltire attacchi
ddos in quanto hanno la capacità di
distribuire il traffico su più server,
rendendo inefficace simili attacchi
• Fondata: San Francisco, California
2009
• Fondatori:Matthew Prince, Lee
Holloway, Michelle Zatlyn
• Tipologia: sicurezza e performance
dei siti web
• Locazioni: San Francisco,California
e Londra, Inghilterra
• Premi e riconoscimenti in qualità di
azienda innovativa e tecnologica
• 2 delle 3 principali chat ISIS sono
garantite da cloudflare
Cloudflare
DNS Amplification
Domain Name System
Diversi linguaggi utilizzati per individuare le risorse su internet
• Persone
Nomi di Dominio
www.uniud.it
• Macchine
Indirizzi IP
158.110.3.46
Il sistema DNS risolve i nomi di dominio in indirizzi IP e viceversa
Caratteristiche
Root
13 Server distribuiti
Root level
com
org
it
Protocollo UDP
- poco affidabile
- molto veloce
Top Level Domain (TLD)
example
uniud
Second Level Domain
Resource Record
www
Sottodomini
Name
server
Request & Response
www.example.it A
131.111.80.46
Client
ISP DNS Server
Root DNS Server
it DNS Server
Example DNS Server
Fattore di amplificazione
• Per determinate richieste può
arrivare intorno a 70 – 80
• Protocollo EDNS  flag
OPT record
• Aumenta capacità massima
pacchetto DNS (512 byte)
Root Servers
it
Step 5
example.it A?
Step 4
Non lo so, chiedi a it
Step 3
example.it A?
Step 6
Chiedi al loro DNS Server, ecco l’IP
DNS Server
of example.it
Step 7
example.it A?
Step 8
Ecco qui l’IP di example.it
Cache
Open Resolvers : disponibili per tutti
Step 2
Qual è l’IP di example.it?
Spoofing -> rispondi a IP Vittima
Vittima
Step 1
Attivazione Botnet
Botnet
Attaccante
L’attacco
Il primo attacco
!
• Cyberbunker realizza un attacco
di Ddos sfruttando la DNS
Amplification
• Dimensione attacco intorno ai
10Gbps  Spamhaus resa
inaccessibile
• Viene contattata CloudFlare per ammortizzare
l'impatto dell'attacco.
!
!
La reazione di Spamhaus e
l’intervento di Cloudflare
• Cyberbunker continua ad attaccare
ma invano: Cloudflare
ridistribuisce la banda nel network
Dati (20marzo):
• 16:30  75Gbps
• 21:30  oltre 100Gbps
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
Il Network di Cloudflare
attackers changed their attack strategy, and turned the attack to the Internet bandwidth
CloudFlare and Internet exchange infrastructure connected to CloudFlare.
2.1.3 Attacks on ISPs
CloudFlare mainly purchases bandwidth from Tier-2 ISPs.
ISPs and ensure the connections between them.
Tier-2 ISPs buy bandwidth
Tier-1 ISPs do not purchase bandwidth
anyone, instead they engage in payment peering to the other Tier-1 ISPs.
ISPs ensure that every network is connected to other networks.
ISPs fail, a serious problem will be caused to the Internet.
Cloudflare  Tier-2 ISP  Tier-1 ISP
I Tier-1 assicurano che i vari
network siano connessi tra loro
Fundamentally, t
If the devices or network
Il secondo attacco
• Cambio di tattica : Cyberbunker
attacca gli Internet Service
Provider e gli Internet
Exchange a cui Cloudflare si
appoggia
• Dimensione attacco intorno ai
300Gbps  Cloudflare
continua ad essere accessibile
Internet Exchange attaccati:
• Londra
• Amsterdam
• Francoforte
• Hongkong
!
Anycast
• Quando c'è un attacco, Anycast serve per diluire efficacemente il traffico ripartendolo tra
le varie proprie strutture. L'attacco da molti-a-uno, diventa molti-a-molti evitando
possibili colli di bottiglia.
• Nel normale funzionamento i server funzionano in modo da mandare le richieste al server
più vicino; durante l’attacco invece sono progettati appositamente per ridistribuire le
richieste in modo da equilibrare il traffico su ogni nodo della propria rete.
• CloudFlare ha utilizzato Anycast per risolvere l'attacco.
• L’attacco non è andato a buon fine, infatti nonostante l'enorme mole di traffico Spamhaus
risultava comunque raggiungibile e i server di Cloudflare erano ancora funzionanti.
Soluzioni
• Attacchi di amplificazione DNS funzionano perché aziende come AT & T, GoDaddy,
SoftLayer, e Pakistan Telecom permettono di lavorare con server DNS aperti.
• Per prevenire questi attacchi è necessario operare su entrambi i lati: ISP e amministratori
di rete.
• I fornitori di servizi Internet dovrebbero implementare le tecnologie che prevengono l'IP
spoofing (IP del mittente falsificato).
• Gli amministratori di rete devono proteggere i resolver DNS in esecuzione sulla rete, è
necessario disattivare la ricorsione come raccomandato da US-CERT Bullettin, ma
solitamente questa impostazione per DNS è ignorata.
• Questo attacco ha mobilitato il settore del networking, che sta cercando di applicare
questi concetti, per cercare di contenere la minaccia.
Scarica

CyberBunker