[BCOP] BCOP Proposal: "Posibles acciones a tomar ante un DDoS. "

Nicolas Macia nmacia at cert.unlp.edu.ar
Wed Oct 7 17:28:48 BRT 2015


Hola Alejandro, la idea que yo me lleve de la reunión, era ver si se
podia hacer algo o no ante un ataque de DDOS con una botnet.

En principio, uno no puede hacer mucho para evitar la DDOS, pero creo
que estaría bueno que los operadores conozcan que acciones pueden
realizar como para intentar bajar el C&C server (command and control)
utilizado para instruir las acciones de los bots.

Esto obviamente requiere coordinación y cooperación, pero no es
imposible. Lo que no se es que tanto ruido/daño tiene que hacer como
para que se actue con mas o menos celeridad.


saludos
nicolas


El 07/10/15 a las 16:51, Alejandro D'Egidio escribió:
> Hola Ariel:
>
>     No sé si es que no hay mucho para hacer. Creo que en realidad
> depende en gran medida de un tema de inversión y compromiso por parte
> de los Carriers/ISPs. Hay diferentes arquitecturas y funcionalidades
> en cada tipo de tecnología para la detección, obviamente la mitigación
> ya pasa por un tema mas de "fuerza bruta" para aguantar ese tráfico.
>
>     Para la detección existen varias plataformas/soluciones que
> permiten hacer esto. Muchos de ellos se basan en un esquema de
> unbrales según cada tipo de tráfico (TCP, UDP, Puertos, Cantidad de
> flujos, etc), por ej:
>
>   * DPI: Muchos proveedores cuentan con esta tecnología y la mayoría
>     de estos cuenta con una funcionalidad de detección de DDoS en base
>     a umbrales. Una vez detectado el ataque se puede enviar traps de
>     SNMP a una monitoria, bloquear manual o automáticamente e incluso
>     se puede realizar un HTTP Redirect al cliente hacia un portal con
>     información del ataque que se filtro. Tengamos en cuenta en que el
>     cliente puede ser parte generadora del ataque (ej Virus) y se le
>     tenga que bloquear el servicio por lo que en la redicción HTTP ya
>     tendría información de lo que pasa y con quién se puede comunicar
>     para solucionar su problema, etc. Obviamente esta platoforma
>     requiere que todo el tráfico pase a través de la misma para
>     detectar y mitigar.
>   * PeakFlow de ARBOR y similares: Este tipo de plataformas están
>     dedicadas a este tipo de problemas. Lo interesante es que no es
>     necesario que todo el tráfico esté pasando a través de ellos.
>     Básicamente se establece una sesión BGP con un Router de Borde por
>     ejemplo y se exporta Netflow a este equipo. El equipo va
>     analizando todo el tráfico en base a la información que recibe de
>     netflow y cuando detecta un ataque inyecta un prefijo BGP
>     específico (apuntando a este equipo) para el destino atacado
>     provocando que el tráfico que va a ese destino sea redireccionado
>     a él y de esta manera mitigar el ataque puntual.
>   * Servicios de Carriers: Ya hay varios Carriers y soluciones "en la
>     nube" para mitigación de ataques de DDoS donde cada uno tiene su
>     modalidad de cobro. Para los servicios en la nube por lo general
>     se instala un equipo en el ISP el cual funciona como
>     compresor/descompresor de tráfico y cache para tráfico que es
>     redireccionado desde puntos importantes como el NAP de las Américas.
>   * Black Hole: Esta opción clásica se trata de que cuando un ISP
>     detecta un ataque a una IP en su red, se anuncia el prefijo
>     atacado por BGP con una comunidad determinada. Esto genera que en
>     el Upstream Provider se descarte todo tráfico a esta IP (null0).
>     El problema claro de esto es que el cliente atacado queda
>     efectivamente sin servicio por lo que el ISP termina "ayudando" al
>     atacante. Esta solución por lo general es mas que nada para no
>     terminar afectando todos los servicios del ISP y evitar congestión
>     en vínculos.
>
>
>     Se podría avanzar en detalle sobre cada modelo.
>
> Saludos,
>
> *Alejandro D'Egidio
> *Jefe de Ingeniería de Backbone
> adegidio at telecentro.net.ar <mailto:adegidio at telecentro.net.ar>
>
> Apolinario Figueroa 254 | Tel: 54 11 3977 1025
> C1414EDF | CABA | Argentina
> *TELECENTRO S.A.
> *
> ESTE MENSAJE ES CONFIDENCIAL. Puede contener información amparada por
> el secreto profesional. Si usted ha recibido este e-mail por error,
> por favor comuníquenoslo inmediatamente vía e-mail y tenga la
> amabilidad de eliminarlo de su sistema; no deberá copiar el mensaje ni
> divulgar su contenido a ninguna persona. Muchas gracias.
>  
> THIS MESSAGE IS CONFIDENTIAL. It may also contain information that is
> privileged or otherwise legally exempt from disclosure. If you have
> received it by mistake please let us know by e-mail immediately and
> delete it from your system; should also not copy the message nor
> disclose its contents to anyone. Many thanks.
>
>
> ------------------------------------------------------------------------
> *De: *"Ariel Weher" <ariel at weher.net>
> *Para: *"This list is to discuss BCOPs in LACNOG" <bcop at lacnog.org>
> *Enviados: *Miércoles, 7 de Octubre 2015 16:13:57
> *Asunto: *[BCOP] BCOP Proposal: "Posibles acciones a tomar ante un DDoS. "
>
> Estimados:
>
> Si bien estamos de acuerdo que muchas veces no hay mucho que hacer,
> los participantes del BoF pidieron que elaboremos un listado de
> acciones a tomar para poder demostrar al cliente de que el carrier
> está haciendo lo posible por mitigar los ataques.
>
>
> El motivo de este e-mail es iniciar el thread. Adjunten sus
> comentarios en este correo.
>
> También debemos definir quién será el encargado del tema.
>
> Saludos!
>
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop
>
>
>
> _______________________________________________
> BCOP mailing list
> BCOP at lacnog.org
> https://mail.lacnic.net/mailman/listinfo/bcop

-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20151007/eb109641/attachment.html>
-------------- next part --------------
A non-text attachment was scrubbed...
Name: nmacia.vcf
Type: text/x-vcard
Size: 366 bytes
Desc: not available
URL: <https://mail.lacnic.net/pipermail/bcop/attachments/20151007/eb109641/attachment.vcf>


More information about the BCOP mailing list