Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
DDoS Risks for a Web App Backend
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
Artyom "Töma" Gavrichenkov
December 17, 2016
Technology
0
33
DDoS Risks for a Web App Backend
Artyom "Töma" Gavrichenkov
December 17, 2016
Tweet
Share
More Decks by Artyom "Töma" Gavrichenkov
See All by Artyom "Töma" Gavrichenkov
[EE DNS Forum 2018] DDoS on DNS: past, present and inevitable
ximaera
0
57
Wrong, wrong, WRONG! methods of DDoS mitigation
ximaera
0
360
DDoS Beasts and How to Fight Them (Nginx Conf 2018)
ximaera
0
200
DDoS tutorial (China ISC 360)
ximaera
0
260
[RU] “I, Not Robot". A design of the contemporary CAPTCHA challenges and the future of the Turing test
ximaera
0
130
DDoS 101 (2018, PaymentSecurity RU 2018)
ximaera
0
47
Memcached Amplification: Lessons Learned (NANOG 73)
ximaera
0
220
DDoS Beasts and How to Fight Them
ximaera
0
74
Memcached Amplification DDoS: Lessons Learned (ENOG 15)
ximaera
0
58
Other Decks in Technology
See All in Technology
FinTech SREのAWSサービス活用/Leveraging AWS Services in FinTech SRE
maaaato
0
130
Cosmos World Foundation Model Platform for Physical AI
takmin
0
890
SREじゃなかった僕らがenablingを通じて「SRE実践者」になるまでのリアル / SRE Kaigi 2026
aeonpeople
6
2.3k
生成AI時代にこそ求められるSRE / SRE for Gen AI era
ymotongpoo
5
3.2k
名刺メーカーDevグループ 紹介資料
sansan33
PRO
0
1k
Amazon Bedrock Knowledge Basesチャンキング解説!
aoinoguchi
0
140
日本の85%が使う公共SaaSは、どう育ったのか
taketakekaho
1
190
StrandsとNeptuneを使ってナレッジグラフを構築する
yakumo
1
120
ClickHouseはどのように大規模データを活用したAIエージェントを全社展開しているのか
mikimatsumoto
0
230
AIと新時代を切り拓く。これからのSREとメルカリIBISの挑戦
0gm
0
920
超初心者からでも大丈夫!オープンソース半導体の楽しみ方〜今こそ!オレオレチップをつくろう〜
keropiyo
0
110
Embedded SREの終わりを設計する 「なんとなく」から計画的な自立支援へ
sansantech
PRO
3
2.4k
Featured
See All Featured
Beyond borders and beyond the search box: How to win the global "messy middle" with AI-driven SEO
davidcarrasco
1
52
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
47
7.9k
Hiding What from Whom? A Critical Review of the History of Programming languages for Music
tomoyanonymous
2
420
Crafting Experiences
bethany
1
49
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
190
How to audit for AI Accessibility on your Front & Back End
davetheseo
0
180
YesSQL, Process and Tooling at Scale
rocio
174
15k
DevOps and Value Stream Thinking: Enabling flow, efficiency and business value
helenjbeal
1
94
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
76
Leveraging Curiosity to Care for An Aging Population
cassininazir
1
160
What does AI have to do with Human Rights?
axbom
PRO
0
2k
Transcript
Оценка рисков DDoS-атак | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb
97b1 0a3c 151d b67f 1ee5 00e7 94bc 4d08 9191
/about • Qrator Labs CTO • MGIMO MSU FINISHD •
Network monitoring since 2008 • Traffic filtering since 2009
Мишени ‣ L2 ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
Probability/Impact Matrix Trivial Minor Moderate Significant Severe Rare Unlikely Moderate
Likely Very likely Impact: Severe Probability: Moderate/Unlikely 2015
Trivial Minor Moderate Significant Severe Rare Unlikely Moderate Likely Very
likely Impact: Severe Probability: Moderate 2017 Probability/Impact Matrix
Новые гости ‣ Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/;
verifying pingback from 192.0.2.150 ‣ 150 000 – 170 000 vulnerable servers at once ‣ SSL/TLS-enabled
Новые гости ‣ Wordpress Pingback ‣ Mirai
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Старые знакомые ‣ NTP Amplification ‣ DNS Amplification ‣ SSDP Amplification ‣ SYN flood
Мишени ‣ L2? «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
‣ 28.10.2016: patchset released ‣ First attempts to exploit: within
24 hours ‣ After 36 hours: automated scans & pwn Source: Wallarm honeypots, https://wallarm.com/ Joomla RCE: CVE-2016-8870
BE LAZY! ‣ По возможности, делать меньше, чем пользователь
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-)
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-) ‣ Регулярное нагрузочное тестирование! Запас 2x
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации <methodCall>
<methodName>pingback.ping</methodName> <params> <param> <value><string>http://victim.com/</string></value> </param> <param> <value> <string>http://reflector.blog/2016/12/01/blog_post</string> </value> </param> </params> </methodCall>
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации ‣
Общаться с Ops ‣ Не быть плохим парнем ;-)
Q&A | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb 97b1 0a3c
151d b67f 1ee5 00e7 94bc 4d08 9191