SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
êtes-vous sûr
d’avoir la bonne
défense?

DDOS, LA NOUVELLE ARME DES HACKERS.
Gregory Chanez
Senior Security Engineer

Raphaël Jakielaszek
Security Engineer

tel. +41 22 727 05 55
gregory.chanez@e-xpertsolutions.com
www.e-xpertsolutions.com

tel. +41 22 727 05 55
raphael.jakielaszek@e-xpertsolutions.com
www.e-xpertsolutions.com
DDOS ?

•

DDoS : Distributed Denial of Service

•

But : couper un service, une application, …

•

Attaque très répandue chez les cybercriminels

•

Facile à mettre en place
(logiciels disponibles sur internet)
STATISTIQUES
Evolution des attaques DDoS
60
50
40
30
DDoS Attack

20
10

Tendance des attaques en 2012
août.13

juil..13

juin.13

mai.13

avr..13

mars.13

févr..13

janv..13

déc..12

nov..12

oct..12

sept..12

août.12

juil..12

juin.12

mai.12

avr..12

mars.12

févr..12

janv..12

0

SQL Injection
-

APTs

214 000 $ de perte en moyenne

Botnet
DDoS

Source : Paolo Passeri, Senior Security
Engineer@LastLine
CIBLES & RAISONS
Cibles :
Banque (PostFinance, ING …)
Gouvernement (USA, Israël,…)
Site de service (Paypal, Microsoft, ...)

Raisons :
Politique (Anonymous, SEA, …)
Cybercriminalité
EXEMPLE
Anonymous : Opération Payback
-

Wikileaks

-

Cibles :
-

-

-

PostFinance : site Web et e-finance inaccessible
pendant 24h
Paypal : blog inaccessible pendant 8h avec 75
interruptions de service
Visa
Mastercard

Site web de Wikileaks attaqué aussi par une attaque DDoS
TYPES D’ATTAQUES

Il existe des attaques DDoS à différents niveaux :
Attaque réseaux
SYN floods, connection floods
UDP & ICMP floods

Attaque DNS
UDP floods
NXDOMAIN query floods

Flooding HTTP
Recursive-gets, Slowloris
SSL attacks, SSL renegotiation
TYPES D’ATTAQUES

Répartition des attaques DDoS par types :

TCP SYN
Flood

Source : Check Point 2012

Network Layer Attacks
ATTAQUES RÉSEAUX
Attaques contre les couches 3 et 4
Attaques les plus basiques, simple à réaliser
Attack
SYN flood

Target Vector

Description
Fake TCP connection setup overflows tables in stateful
Stateful flow tables
devices

Connection flood Stateful flow tables

Real, but empty, connection setup overflows tables in
stateful devices

UDP flood

CPU, bandwidth

Floods server with UDP packets, can consume bandwidth
and CPU, can also target DNS servers and VoIP servers

Ping flood

CPU

Floods of these control messages can overwhelm stateful
devices

ICMP fragments

CPU, memory

Hosts allocate memory to hold fragments for reassembly
and then run out of memory

TCP flood

CPU

SYN-ACK, ACK or ACK/PUSH without first SYN cause host
CPUs to spin, checking the flow tables for connections that
aren't there
ATTAQUES RÉSEAUX (2)
Pour se prémunir :
-

Bloquer les ouvertures de connexion TCP & UDP trop importantes

-

Rediriger les hackers vers une voie sans issue
ATTAQUES HTTP
Type d’attaque :
Exploiter les faiblesses des protocoles et des implémentations
(HTTP, Apache, TLS…)
Les systèmes deviennent indisponible suite à une saturation
mémoire ou CPU
Attack

Target Vector

Description

Slowloris

Connection Table

Slowly feeds HTTP headers to keep connections open

R.U.D.Y (Slow POST)

Connection table

Slowly POSTs data to keep connections open

HashDos

CPU

Overwhelms hash tables in back-end platforms

SSL renegotiation

CPU

Exploits asymmetry of cryptographic operations
ATTAQUES HTTP (2)

Low and slow attack :
•

•

Difficile à repérer car apparenté à du trafic légitime
Une solution efficace nécessite une forte intégration avec les serveurs
applicatifs
ATTAQUES HTTP (3) - DIFFÉRENTS MOYENS DE SE PROTÉGER

•

•

•

HTTP Challenge Response :
302 Redirect Challenge
Java Script Challenge
Rate Limit :
GET et POST limit
HTTP Bandwidth
Request-per-Source
Request-per-Connection
Request rate
Server latency :
Temps moyen pour obtenir une réponse

Requêtes HTTP/s
ATTAQUES DNS
•

•

A cause de la simplicité du protocole DNS (basé sur UDP), les
attaques DNS ont 2 caractéristiques :
Faciles à exécuter
Difficiles à bloquer
Types d’attaques DNS :
UDP floods
Legitimate queries (NSQUERY)
Legitimate queries against non-existent hosts (NXDOMAIN)
ATTAQUES DNS (2) - DIFFÉRENTS MOYENS DE SE PROTÉGER

DNS Query Challenge
Query Rate Limit
Détection des requêtes malformées
POURQUOI UN FIREWALL EST INEFFICACE ?

Trafic légitime

Utilisation des ports ouverts (Port 80)
Utilisation de services connus (HTTP & DNS)

Quelques paquets envoyés par l’attaquant

Bande passante
en baisse

– Résulte en plusieurs paquets réponses de la
cible

Attaquant : Get HTTP/1.0 (exemple)
– Target: Sends megabytes of data
POURQUOI UN FIREWALL EST INEFFICACE ? (2)

Exploit TCP/IP
Protocol

Les attaquants se
cachent

Flag to fragment packets
Set maximum packet size to 100 bytes
Send keep-alive to hold connection open

Utilisation de TOR, de proxies et de Botnet
EVOLUTION DES ATTAQUES

SYN

SYN

SYN

SYN

SYN

PC Zombies
CONTRE-MESURES
Déploiement sur site

Déploiement chez un ISP
CONCLUSION

Evolution des attaques DDoS à travers le temps

Dégâts considérables

Détourner l’attention et distraire
MERCI DE VOTRE ATTENTION

Gregory Chanez
Senior Security Engineer
tel. +41 22 727 05 55
gregory.chanez@e-xpertsolutions.com
www.e-xpertsolutions.com

www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com
twitter.com/expertsolch

Raphael Jakielaszek
Security Engineer
tel. +41 22 727 05 55
raphael.jakielaszek@e-xpertsolutions.com
www.e-xpertsolutions.com

linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions

Más contenido relacionado

La actualidad más candente

DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSAfnic
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Alain Ganuchaud
 
Rapport DVWA: File Upload
Rapport DVWA: File UploadRapport DVWA: File Upload
Rapport DVWA: File UploadAyoub Rouzi
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Regis VPN
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 

La actualidad más candente (17)

DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
Tp snmp
Tp snmpTp snmp
Tp snmp
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013Presentation Zabbix en Français du 6 Juin 2013
Presentation Zabbix en Français du 6 Juin 2013
 
5625
56255625
5625
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Rapport DVWA: File Upload
Rapport DVWA: File UploadRapport DVWA: File Upload
Rapport DVWA: File Upload
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 

Destacado

Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 

Destacado (8)

Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 

Similar a DDoS, la nouvelle arme des hackers

une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceZaynebMessaoudi1
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAFEIT
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)felixaime
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesAfnic
 
Conférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrConférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrOxalide
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfDimerciaLubambo
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoisePavel Odintsov
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxKiwi Backup
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSJulien SIMON
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 

Similar a DDoS, la nouvelle arme des hackers (20)

une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de service
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)Domain Name System Security Extensions (aka. DNSSEC  pour les intimes)
Domain Name System Security Extensions (aka. DNSSEC pour les intimes)
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
 
Conférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.FrConférence AFUP 20minutes.Fr
Conférence AFUP 20minutes.Fr
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdf
 
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoiseFlowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoise
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
isa serveur
isa serveurisa serveur
isa serveur
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur Linux
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 

Más de e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Managere-Xpert Solutions SA
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificatione-Xpert Solutions SA
 

Más de e-Xpert Solutions SA (16)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentification
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 

DDoS, la nouvelle arme des hackers

  • 1. êtes-vous sûr d’avoir la bonne défense? DDOS, LA NOUVELLE ARME DES HACKERS. Gregory Chanez Senior Security Engineer Raphaël Jakielaszek Security Engineer tel. +41 22 727 05 55 gregory.chanez@e-xpertsolutions.com www.e-xpertsolutions.com tel. +41 22 727 05 55 raphael.jakielaszek@e-xpertsolutions.com www.e-xpertsolutions.com
  • 2. DDOS ? • DDoS : Distributed Denial of Service • But : couper un service, une application, … • Attaque très répandue chez les cybercriminels • Facile à mettre en place (logiciels disponibles sur internet)
  • 3. STATISTIQUES Evolution des attaques DDoS 60 50 40 30 DDoS Attack 20 10 Tendance des attaques en 2012 août.13 juil..13 juin.13 mai.13 avr..13 mars.13 févr..13 janv..13 déc..12 nov..12 oct..12 sept..12 août.12 juil..12 juin.12 mai.12 avr..12 mars.12 févr..12 janv..12 0 SQL Injection - APTs 214 000 $ de perte en moyenne Botnet DDoS Source : Paolo Passeri, Senior Security Engineer@LastLine
  • 4. CIBLES & RAISONS Cibles : Banque (PostFinance, ING …) Gouvernement (USA, Israël,…) Site de service (Paypal, Microsoft, ...) Raisons : Politique (Anonymous, SEA, …) Cybercriminalité
  • 5. EXEMPLE Anonymous : Opération Payback - Wikileaks - Cibles : - - - PostFinance : site Web et e-finance inaccessible pendant 24h Paypal : blog inaccessible pendant 8h avec 75 interruptions de service Visa Mastercard Site web de Wikileaks attaqué aussi par une attaque DDoS
  • 6. TYPES D’ATTAQUES Il existe des attaques DDoS à différents niveaux : Attaque réseaux SYN floods, connection floods UDP & ICMP floods Attaque DNS UDP floods NXDOMAIN query floods Flooding HTTP Recursive-gets, Slowloris SSL attacks, SSL renegotiation
  • 7. TYPES D’ATTAQUES Répartition des attaques DDoS par types : TCP SYN Flood Source : Check Point 2012 Network Layer Attacks
  • 8. ATTAQUES RÉSEAUX Attaques contre les couches 3 et 4 Attaques les plus basiques, simple à réaliser Attack SYN flood Target Vector Description Fake TCP connection setup overflows tables in stateful Stateful flow tables devices Connection flood Stateful flow tables Real, but empty, connection setup overflows tables in stateful devices UDP flood CPU, bandwidth Floods server with UDP packets, can consume bandwidth and CPU, can also target DNS servers and VoIP servers Ping flood CPU Floods of these control messages can overwhelm stateful devices ICMP fragments CPU, memory Hosts allocate memory to hold fragments for reassembly and then run out of memory TCP flood CPU SYN-ACK, ACK or ACK/PUSH without first SYN cause host CPUs to spin, checking the flow tables for connections that aren't there
  • 9. ATTAQUES RÉSEAUX (2) Pour se prémunir : - Bloquer les ouvertures de connexion TCP & UDP trop importantes - Rediriger les hackers vers une voie sans issue
  • 10. ATTAQUES HTTP Type d’attaque : Exploiter les faiblesses des protocoles et des implémentations (HTTP, Apache, TLS…) Les systèmes deviennent indisponible suite à une saturation mémoire ou CPU Attack Target Vector Description Slowloris Connection Table Slowly feeds HTTP headers to keep connections open R.U.D.Y (Slow POST) Connection table Slowly POSTs data to keep connections open HashDos CPU Overwhelms hash tables in back-end platforms SSL renegotiation CPU Exploits asymmetry of cryptographic operations
  • 11. ATTAQUES HTTP (2) Low and slow attack : • • Difficile à repérer car apparenté à du trafic légitime Une solution efficace nécessite une forte intégration avec les serveurs applicatifs
  • 12. ATTAQUES HTTP (3) - DIFFÉRENTS MOYENS DE SE PROTÉGER • • • HTTP Challenge Response : 302 Redirect Challenge Java Script Challenge Rate Limit : GET et POST limit HTTP Bandwidth Request-per-Source Request-per-Connection Request rate Server latency : Temps moyen pour obtenir une réponse Requêtes HTTP/s
  • 13. ATTAQUES DNS • • A cause de la simplicité du protocole DNS (basé sur UDP), les attaques DNS ont 2 caractéristiques : Faciles à exécuter Difficiles à bloquer Types d’attaques DNS : UDP floods Legitimate queries (NSQUERY) Legitimate queries against non-existent hosts (NXDOMAIN)
  • 14. ATTAQUES DNS (2) - DIFFÉRENTS MOYENS DE SE PROTÉGER DNS Query Challenge Query Rate Limit Détection des requêtes malformées
  • 15. POURQUOI UN FIREWALL EST INEFFICACE ? Trafic légitime Utilisation des ports ouverts (Port 80) Utilisation de services connus (HTTP & DNS) Quelques paquets envoyés par l’attaquant Bande passante en baisse – Résulte en plusieurs paquets réponses de la cible Attaquant : Get HTTP/1.0 (exemple) – Target: Sends megabytes of data
  • 16. POURQUOI UN FIREWALL EST INEFFICACE ? (2) Exploit TCP/IP Protocol Les attaquants se cachent Flag to fragment packets Set maximum packet size to 100 bytes Send keep-alive to hold connection open Utilisation de TOR, de proxies et de Botnet
  • 19. CONCLUSION Evolution des attaques DDoS à travers le temps Dégâts considérables Détourner l’attention et distraire
  • 20. MERCI DE VOTRE ATTENTION Gregory Chanez Senior Security Engineer tel. +41 22 727 05 55 gregory.chanez@e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com twitter.com/expertsolch Raphael Jakielaszek Security Engineer tel. +41 22 727 05 55 raphael.jakielaszek@e-xpertsolutions.com www.e-xpertsolutions.com linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions