Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
DDoS Risks for a Web App Backend
Search
Artyom "Töma" Gavrichenkov
December 17, 2016
Technology
0
31
DDoS Risks for a Web App Backend
Artyom "Töma" Gavrichenkov
December 17, 2016
Tweet
Share
More Decks by Artyom "Töma" Gavrichenkov
See All by Artyom "Töma" Gavrichenkov
[EE DNS Forum 2018] DDoS on DNS: past, present and inevitable
ximaera
0
54
Wrong, wrong, WRONG! methods of DDoS mitigation
ximaera
0
340
DDoS Beasts and How to Fight Them (Nginx Conf 2018)
ximaera
0
190
DDoS tutorial (China ISC 360)
ximaera
0
220
[RU] “I, Not Robot". A design of the contemporary CAPTCHA challenges and the future of the Turing test
ximaera
0
110
DDoS 101 (2018, PaymentSecurity RU 2018)
ximaera
0
35
Memcached Amplification: Lessons Learned (NANOG 73)
ximaera
0
180
DDoS Beasts and How to Fight Them
ximaera
0
49
Memcached Amplification DDoS: Lessons Learned (ENOG 15)
ximaera
0
45
Other Decks in Technology
See All in Technology
シフトライトなテスト活動を適切に行うことで、無理な開発をせず、過剰にテストせず、顧客をビックリさせないプロダクトを作り上げているお話 #RSGT2025 / Shift Right
nihonbuson
3
1.5k
組織に自動テストを書く文化を根付かせる戦略(2024冬版) / Building Automated Test Culture 2024 Winter Edition
twada
PRO
26
7.1k
20241218_マルチアカウント環境におけるIAM_Access_Analyzerによる権限管理.pdf
nrinetcom
PRO
3
150
UI State設計とテスト方針
rmakiyama
4
940
Formal Development of Operating Systems in Rust
riru
1
380
「完全に理解したTalk」完全に理解した
segavvy
1
270
AI×医用画像の現状と可能性_2024年版/AI×medical_imaging_in_japan_2024
tdys13
0
1.2k
MasterMemory v3 最速確認会
yucchiy
0
310
20241125 - AI 繪圖實戰魔法工作坊 @ 實踐大學
dpys
1
440
The future we create with our own MVV
matsukurou
0
1.4k
効率的な技術組織が作れる!書籍『チームトポロジー』要点まとめ
iwamot
2
190
サイバー攻撃を想定したセキュリティガイドライン 策定とASM及びCNAPPの活用方法
syoshie
3
1.7k
Featured
See All Featured
It's Worth the Effort
3n
183
28k
Fontdeck: Realign not Redesign
paulrobertlloyd
82
5.3k
Keith and Marios Guide to Fast Websites
keithpitt
410
22k
Optimizing for Happiness
mojombo
376
70k
Build your cross-platform service in a week with App Engine
jlugia
229
18k
KATA
mclloyd
29
14k
A Modern Web Designer's Workflow
chriscoyier
693
190k
Statistics for Hackers
jakevdp
797
220k
Building a Modern Day E-commerce SEO Strategy
aleyda
38
7k
Visualization
eitanlees
146
15k
Building Flexible Design Systems
yeseniaperezcruz
328
38k
Unsuck your backbone
ammeep
669
57k
Transcript
Оценка рисков DDoS-атак | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb
97b1 0a3c 151d b67f 1ee5 00e7 94bc 4d08 9191
/about • Qrator Labs CTO • MGIMO MSU FINISHD •
Network monitoring since 2008 • Traffic filtering since 2009
Мишени ‣ L2 ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
Probability/Impact Matrix Trivial Minor Moderate Significant Severe Rare Unlikely Moderate
Likely Very likely Impact: Severe Probability: Moderate/Unlikely 2015
Trivial Minor Moderate Significant Severe Rare Unlikely Moderate Likely Very
likely Impact: Severe Probability: Moderate 2017 Probability/Impact Matrix
Новые гости ‣ Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/;
verifying pingback from 192.0.2.150 ‣ 150 000 – 170 000 vulnerable servers at once ‣ SSL/TLS-enabled
Новые гости ‣ Wordpress Pingback ‣ Mirai
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Старые знакомые ‣ NTP Amplification ‣ DNS Amplification ‣ SSDP Amplification ‣ SYN flood
Мишени ‣ L2? «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
‣ 28.10.2016: patchset released ‣ First attempts to exploit: within
24 hours ‣ After 36 hours: automated scans & pwn Source: Wallarm honeypots, https://wallarm.com/ Joomla RCE: CVE-2016-8870
BE LAZY! ‣ По возможности, делать меньше, чем пользователь
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-)
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-) ‣ Регулярное нагрузочное тестирование! Запас 2x
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации <methodCall>
<methodName>pingback.ping</methodName> <params> <param> <value><string>http://victim.com/</string></value> </param> <param> <value> <string>http://reflector.blog/2016/12/01/blog_post</string> </value> </param> </params> </methodCall>
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации ‣
Общаться с Ops ‣ Не быть плохим парнем ;-)
Q&A | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb 97b1 0a3c
151d b67f 1ee5 00e7 94bc 4d08 9191