DDoS nebo DoS? Ondřej Filip přináší nové a dosud nezveřejněné informace k internetovým útokům z minulého týdne a reaguje tak na řadu článků, které označují útoky jako DDoS nebo zmiňují pronájem botnetů apod.
Odborná i všeobecná média chrlí v současné době velké množství článků na téma kybernetických útoků z minulého týdne. Minulý týden jsem já a především moji kolegové strávili analýzou celého problému a z dosud známých dat bych si dovolil jít proti tomuto mediálnímu proudu a představit jinou teorii opřenou o důkaz proveditelnosti. Dopředu podotýkám, že jde spíše o technickou nuanci, která nám patrně nijak zásadně nepomůže v pátrání po skutečnému útočníkovi.
Především musím uvést, že útok měl vlastně dvě různé fáze. V té první v začátku týdne šlo o klasický SYN Flood útok s podvrženou zdrojovou adresou. Tedy, že útočník či útočnici emitovali velmi rychle úvodní packety TCP komunikace (SYN), které směřovaly přímo na cíl.
V druhé fázi emitovali útočníci SYN packety se zdrojovou adresou cíle, které směřovaly na některé české servery s kvalitním připojením. Tyto servery odpovídaly druhým packetem úvodní TCP sekvence neboli SYNACK a tím zahlcovaly cíl, působily tedy jako jakýsi reflektor.
Nicméně co zajímavé je, že téměř všichni napadení v první fázi nebo ti, kteří byli zneužiti jako reflektor v druhé fázi, se shodují v tom, že útoky přicházely víceméně z jednoho směru ze zahraničí a to silou o řádu set tisíců až miliónů packetů za vteřinu.
Nejčastěji je skloňována ruská síť RETN, ale hovoří se i o jiných sítích. A to je právě to nečekané. Při klasickém DDoS útoku, který používá botnet, přicházejí packety z různých směrů a obvykle nejde žádný dominantní směr určit. Pokud by útočník využil takovýto botnet, jistě by měl největší zájem o zapojení uzlů právě z našeho území, které mají k cíli nejlepší spojení. Ale k tomu pravděpodobně (krom toho odrazu z druhé fáze) nedošlo.
Netvrdím tedy, že nešlo o distribuovaný útok, ale rozhodně byla primární útočící síť (nebo alespoň její dominantní část) poměrně geograficky omezená. Spíše mě to tedy vede k myšlence, že jde spíše o DoS než DDoS. Opět je pochopitelně možné, že si onu infrastrukturu někdo pronajal na stejném principu jako botnet.
A pokud se někdo zamýšlíte nad tím, zdali je možné takový útok uskutečnit pouze z jednoho centra, tak vězte, že to není nic moc komplikovaného. V rámci našeho bezpečnostního týmu jsme postavili řešení, které je schopno vygenerovat tok o síle cca deseti miliónů packetu za vteřinu. Tedy více, než kolik bylo emitováno v proběhlých útocích.
Packety generuje menší farma v podstatě běžných PC, takže náklady na pořízení takového generátoru jsou velmi nízké. Trochu náročnější je mít kvalitní přípojku do Internetu a dostatečně silný router. Tok takového útoku je totiž cca 5Gbps a to již přeci jenom každý doma nemá. V současné době toto řešení používáme pro testování vlastní infrastruktury a již se nám přihlásili první zájemci, kteří by si rádi otestovali jejich vlastní systémy.
Tedy útoky, kterých jsme byli v nedávné minulosti svědky, nemusely nutně pocházet ze zavirovaných počítačů nic netušících lidí, mohly klidně vycházet z jednoho centra, sami jsme si takové centrum během pár hodin dokázali postavit. Nicméně pochopitelně netvrdím, že to nemohla být nějaká geograficky omezená část botnetu.
Každopádně bych se přimlouval, aby toto první písmenko bylo v té zkratce dDoS co nejmenší.
Článek CZ.NIC ze dne pondělí 11. března 2013
Domain Report české domény .cz za rok 2023
Internet a Technologie 22 - konference
mojeID pro online komunikaci s úřady evropských zemí
Vysoká úroveň záruky ověření identity ve službě mojeID
Internet a Technologie 21.2 konference
Aktuální přehled IT kurzů Akademie CZ.NIC
Stop nezákonnému obsahu na internetu
Hardwarový firewall Turris Shield pro laiky i profesionály
Penetrační testy zvyšují bezpečnost firemní sítě
Přehled českých domén podle statistik Domain Report 2019
Internet a Technologie - konference CZ.NIC
Bezpečný open source router Turris MOX vstupuje do maloobchodní sítě
Osmibitové mikrokontrolery a počítače
Statistický přehled českých domén
Program kurzů Akademie CZ.NIC pro rok 2019
Volné pokračování komixu Jak na Internet
CSIRT.CZ získal certifikaci bezpečnostního týmu TF-CSIRT
Konference Internet a Technologie
DNS servery pro .cz doménu ve službách kanadské domény .ca
Router Turris MOX se představí na FIT ČVÚT
Router Turris MOX nabídne špičkovou bezpečnost a HW konfiguraci na přání
Internet věcí a bezdrátová komunikace pro všechny
Nová služba ISP DNS Stack zvyšuje bezpečnost čekého internetu
Konference Internet a Technologie 17.2
WiFi router Turris Omnia na veletrhu CeBIT
CyberCrime - elektronická kniha o kybernetická trestné činnosti a internetové bezpečnosti
Návrh novely zákona o VOZ ohrožuje kybernetický prostor České republiky
Bezpečný router Turris Omnia je ve volném prodeji
Jste pro zavedení cenzury a zdražení internetu?
Turris Omnia - víc než jen router
Internet věcí a chytré ovládání domácnosti v projektu Turris
Falešné e-maily o prodloužení platnosti registrace domén
Kurzy Akademie CZ.NIC pro II. pololetí 2014
Test routeru na zranitelnost rom-0
Projekt Bezpečná VLAN se nyní jmenuje Fenix
Internet a Technologie 14 - konference zaměřená na bezpečnost
Kniha o LibreOffice Writeru v knižní edici CZ.NIC
Praktický kurz o zajištění kvality a testování softwaru
Služba mojeID má už 300000 uživatelů
Projekt Turris získal ocenění za ochranu soukromí
Vzdělávací aplikace Tablexia pro děti s dyslexií
Knihovna Technické univerzity Liberec umožňuje validovat mojeID