Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
DDoS Risks for a Web App Backend
Search
Artyom "Töma" Gavrichenkov
December 17, 2016
Technology
0
31
DDoS Risks for a Web App Backend
Artyom "Töma" Gavrichenkov
December 17, 2016
Tweet
Share
More Decks by Artyom "Töma" Gavrichenkov
See All by Artyom "Töma" Gavrichenkov
[EE DNS Forum 2018] DDoS on DNS: past, present and inevitable
ximaera
0
57
Wrong, wrong, WRONG! methods of DDoS mitigation
ximaera
0
340
DDoS Beasts and How to Fight Them (Nginx Conf 2018)
ximaera
0
190
DDoS tutorial (China ISC 360)
ximaera
0
240
[RU] “I, Not Robot". A design of the contemporary CAPTCHA challenges and the future of the Turing test
ximaera
0
120
DDoS 101 (2018, PaymentSecurity RU 2018)
ximaera
0
41
Memcached Amplification: Lessons Learned (NANOG 73)
ximaera
0
210
DDoS Beasts and How to Fight Them
ximaera
0
60
Memcached Amplification DDoS: Lessons Learned (ENOG 15)
ximaera
0
51
Other Decks in Technology
See All in Technology
実践!カスタムインストラクション&スラッシュコマンド
puku0x
0
410
react-callを使ってダイヤログをいろんなとこで再利用しよう!
shinaps
1
240
会社紹介資料 / Sansan Company Profile
sansan33
PRO
6
380k
現場で効くClaude Code ─ 最新動向と企業導入
takaakikakei
1
250
Firestore → Spanner 移行 を成功させた段階的移行プロセス
athug
1
480
テストを軸にした生き残り術
kworkdev
PRO
0
210
OCI Oracle Database Services新機能アップデート(2025/06-2025/08)
oracle4engineer
PRO
0
150
初めてAWSを使うときのセキュリティ覚書〜初心者支部編〜
cmusudakeisuke
1
250
BPaaSにおける人と協働する前提のAIエージェント-AWS登壇資料
kentarofujii
0
140
【実演版】カンファレンス登壇者・スタッフにこそ知ってほしいマイクの使い方 / 大吉祥寺.pm 2025
arthur1
1
850
ZOZOマッチのアーキテクチャと技術構成
zozotech
PRO
4
1.6k
AIのグローバルトレンド2025 #scrummikawa / global ai trend
kyonmm
PRO
1
280
Featured
See All Featured
Connecting the Dots Between Site Speed, User Experience & Your Business [WebExpo 2025]
tammyeverts
8
520
Product Roadmaps are Hard
iamctodd
PRO
54
11k
GraphQLとの向き合い方2022年版
quramy
49
14k
Bash Introduction
62gerente
615
210k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
7
840
Fireside Chat
paigeccino
39
3.6k
Unsuck your backbone
ammeep
671
58k
Automating Front-end Workflow
addyosmani
1370
200k
Building Adaptive Systems
keathley
43
2.7k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
53k
The Pragmatic Product Professional
lauravandoore
36
6.9k
A Modern Web Designer's Workflow
chriscoyier
696
190k
Transcript
Оценка рисков DDoS-атак | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb
97b1 0a3c 151d b67f 1ee5 00e7 94bc 4d08 9191
/about • Qrator Labs CTO • MGIMO MSU FINISHD •
Network monitoring since 2008 • Traffic filtering since 2009
Мишени ‣ L2 ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
Probability/Impact Matrix Trivial Minor Moderate Significant Severe Rare Unlikely Moderate
Likely Very likely Impact: Severe Probability: Moderate/Unlikely 2015
Trivial Minor Moderate Significant Severe Rare Unlikely Moderate Likely Very
likely Impact: Severe Probability: Moderate 2017 Probability/Impact Matrix
Новые гости ‣ Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/;
verifying pingback from 192.0.2.150 ‣ 150 000 – 170 000 vulnerable servers at once ‣ SSL/TLS-enabled
Новые гости ‣ Wordpress Pingback ‣ Mirai
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Старые знакомые ‣ NTP Amplification ‣ DNS Amplification ‣ SSDP Amplification ‣ SYN flood
Мишени ‣ L2? «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
‣ 28.10.2016: patchset released ‣ First attempts to exploit: within
24 hours ‣ After 36 hours: automated scans & pwn Source: Wallarm honeypots, https://wallarm.com/ Joomla RCE: CVE-2016-8870
BE LAZY! ‣ По возможности, делать меньше, чем пользователь
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-)
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-) ‣ Регулярное нагрузочное тестирование! Запас 2x
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации <methodCall>
<methodName>pingback.ping</methodName> <params> <param> <value><string>http://victim.com/</string></value> </param> <param> <value> <string>http://reflector.blog/2016/12/01/blog_post</string> </value> </param> </params> </methodCall>
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации ‣
Общаться с Ops ‣ Не быть плохим парнем ;-)
Q&A | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb 97b1 0a3c
151d b67f 1ee5 00e7 94bc 4d08 9191