Upgrade to Pro — share decks privately, control downloads, hide ads and more …

DDoS Risks for a Web App Backend

DDoS Risks for a Web App Backend

Artyom "Töma" Gavrichenkov

December 17, 2016
Tweet

More Decks by Artyom "Töma" Gavrichenkov

Other Decks in Technology

Transcript

  1. /about • Qrator Labs CTO • MGIMO MSU FINISHD •

    Network monitoring since 2008 • Traffic filtering since 2009
  2. Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500

    Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 ‣ L7
  3. Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500

    Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7
  4. Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500

    Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
  5. Probability/Impact Matrix Trivial Minor Moderate Significant Severe Rare Unlikely Moderate

    Likely Very likely Impact: Severe Probability: Moderate/Unlikely 2015
  6. Trivial Minor Moderate Significant Severe Rare Unlikely Moderate Likely Very

    likely Impact: Severe Probability: Moderate 2017 Probability/Impact Matrix
  7. Новые гости ‣ Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/;

    verifying pingback from 192.0.2.150 ‣ 150 000 – 170 000 vulnerable servers at once ‣ SSL/TLS-enabled
  8. Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification

    Старые знакомые ‣ NTP Amplification ‣ DNS Amplification ‣ SSDP Amplification ‣ SYN flood
  9. Мишени ‣ L2? «Забивание» канала: ICMP Flood, * Amp… 500

    Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
  10. Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500

    Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
  11. Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500

    Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
  12. Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500

    Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
  13. ‣ 28.10.2016: patchset released ‣ First attempts to exploit: within

    24 hours ‣ After 36 hours: automated scans & pwn Source: Wallarm honeypots, https://wallarm.com/ Joomla RCE: CVE-2016-8870
  14. BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣

    Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо
  15. BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣

    Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-)
  16. BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣

    Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-) ‣ Регулярное нагрузочное тестирование! Запас 2x
  17. BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации <methodCall>

    <methodName>pingback.ping</methodName> <params> <param> <value><string>http://victim.com/</string></value> </param> <param> <value> <string>http://reflector.blog/2016/12/01/blog_post</string> </value> </param> </params> </methodCall>
  18. BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации ‣

    Общаться с Ops ‣ Не быть плохим парнем ;-)