Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
DDoS Risks for a Web App Backend
Search
Artyom "Töma" Gavrichenkov
December 17, 2016
Technology
0
32
DDoS Risks for a Web App Backend
Artyom "Töma" Gavrichenkov
December 17, 2016
Tweet
Share
More Decks by Artyom "Töma" Gavrichenkov
See All by Artyom "Töma" Gavrichenkov
[EE DNS Forum 2018] DDoS on DNS: past, present and inevitable
ximaera
0
57
Wrong, wrong, WRONG! methods of DDoS mitigation
ximaera
0
350
DDoS Beasts and How to Fight Them (Nginx Conf 2018)
ximaera
0
190
DDoS tutorial (China ISC 360)
ximaera
0
250
[RU] “I, Not Robot". A design of the contemporary CAPTCHA challenges and the future of the Turing test
ximaera
0
120
DDoS 101 (2018, PaymentSecurity RU 2018)
ximaera
0
42
Memcached Amplification: Lessons Learned (NANOG 73)
ximaera
0
220
DDoS Beasts and How to Fight Them
ximaera
0
62
Memcached Amplification DDoS: Lessons Learned (ENOG 15)
ximaera
0
53
Other Decks in Technology
See All in Technology
"プロポーザルってなんか怖そう"という境界を超えてみた@TSUDOI by giftee Tech #1
shilo113
0
200
Findy Team+ QAチーム これからのチャレンジ!
findy_eventslides
0
420
大規模サーバーレスAPIの堅牢性・信頼性設計 〜AWSのベストプラクティスから始まる現実的制約との向き合い方〜
maimyyym
10
4.9k
Railsの話をしよう
yahonda
0
160
Geospatialの世界最前線を探る [2025年版]
dayjournal
1
230
AIツールでどこまでデザインを忠実に実装できるのか
oikon48
6
3.5k
エンタメとAIのための3Dパラレルワールド構築(GPU UNITE 2025 特別講演)
pfn
PRO
0
420
ガバメントクラウドの概要と自治体事例(名古屋市)
techniczna
3
240
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
12
80k
いまからでも遅くない!SSL/TLS証明書超入門(It's not too late to start! SSL/TLS Certificates: The Absolute Beginner's Guide)
norimuraz
0
260
能登半島地震において デジタルができたこと・できなかったこと
ditccsugii
0
250
業務効率化をさらに加速させる、ノーコードツールとStep Functionsのハイブリッド化
smt7174
2
140
Featured
See All Featured
Documentation Writing (for coders)
carmenintech
75
5.1k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
248
1.3M
Rails Girls Zürich Keynote
gr2m
95
14k
Speed Design
sergeychernyshev
32
1.2k
GraphQLの誤解/rethinking-graphql
sonatard
73
11k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
190
55k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
253
22k
Optimizing for Happiness
mojombo
379
70k
Embracing the Ebb and Flow
colly
88
4.9k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.5k
RailsConf 2023
tenderlove
30
1.2k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
46
7.7k
Transcript
Оценка рисков DDoS-атак | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb
97b1 0a3c 151d b67f 1ee5 00e7 94bc 4d08 9191
/about • Qrator Labs CTO • MGIMO MSU FINISHD •
Network monitoring since 2008 • Traffic filtering since 2009
Мишени ‣ L2 ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
Probability/Impact Matrix Trivial Minor Moderate Significant Severe Rare Unlikely Moderate
Likely Very likely Impact: Severe Probability: Moderate/Unlikely 2015
Trivial Minor Moderate Significant Severe Rare Unlikely Moderate Likely Very
likely Impact: Severe Probability: Moderate 2017 Probability/Impact Matrix
Новые гости ‣ Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/;
verifying pingback from 192.0.2.150 ‣ 150 000 – 170 000 vulnerable servers at once ‣ SSL/TLS-enabled
Новые гости ‣ Wordpress Pingback ‣ Mirai
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Старые знакомые ‣ NTP Amplification ‣ DNS Amplification ‣ SSDP Amplification ‣ SYN flood
Мишени ‣ L2? «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
‣ 28.10.2016: patchset released ‣ First attempts to exploit: within
24 hours ‣ After 36 hours: automated scans & pwn Source: Wallarm honeypots, https://wallarm.com/ Joomla RCE: CVE-2016-8870
BE LAZY! ‣ По возможности, делать меньше, чем пользователь
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-)
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-) ‣ Регулярное нагрузочное тестирование! Запас 2x
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации <methodCall>
<methodName>pingback.ping</methodName> <params> <param> <value><string>http://victim.com/</string></value> </param> <param> <value> <string>http://reflector.blog/2016/12/01/blog_post</string> </value> </param> </params> </methodCall>
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации ‣
Общаться с Ops ‣ Не быть плохим парнем ;-)
Q&A | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb 97b1 0a3c
151d b67f 1ee5 00e7 94bc 4d08 9191