Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
DDoS Risks for a Web App Backend
Search
Artyom "Töma" Gavrichenkov
December 17, 2016
Technology
0
32
DDoS Risks for a Web App Backend
Artyom "Töma" Gavrichenkov
December 17, 2016
Tweet
Share
More Decks by Artyom "Töma" Gavrichenkov
See All by Artyom "Töma" Gavrichenkov
[EE DNS Forum 2018] DDoS on DNS: past, present and inevitable
ximaera
0
57
Wrong, wrong, WRONG! methods of DDoS mitigation
ximaera
0
350
DDoS Beasts and How to Fight Them (Nginx Conf 2018)
ximaera
0
190
DDoS tutorial (China ISC 360)
ximaera
0
250
[RU] “I, Not Robot". A design of the contemporary CAPTCHA challenges and the future of the Turing test
ximaera
0
120
DDoS 101 (2018, PaymentSecurity RU 2018)
ximaera
0
44
Memcached Amplification: Lessons Learned (NANOG 73)
ximaera
0
220
DDoS Beasts and How to Fight Them
ximaera
0
63
Memcached Amplification DDoS: Lessons Learned (ENOG 15)
ximaera
0
53
Other Decks in Technology
See All in Technology
How native lazy objects will change Doctrine and Symfony forever
beberlei
1
390
プロダクトマネジメントの分業が生む「デリバリーの渋滞」を解消するTPMの越境
recruitengineers
PRO
3
520
A Compass of Thought: Guiding the Future of Test Automation ( #jassttokai25 , #jassttokai )
teyamagu
PRO
1
210
事業部のプロジェクト進行と開発チームの改善の “時間軸" のすり合わせ
konifar
9
3.1k
Bakuraku Engineering Team Deck
layerx
PRO
11
6k
AI時代におけるアジャイル開発について
polyscape_inc
0
110
AI活用によるPRレビュー改善の歩み ― 社内全体に広がる学びと実践
lycorptech_jp
PRO
1
120
タグ付きユニオン型を便利に使うテクニックとその注意点
uhyo
2
690
私も懇親会は苦手でした ~苦手だからこそ懇親会を楽しむ方法~ / 20251127 Masaki Okuda
shift_evolve
PRO
4
570
32のキーワードで学ぶ はじめての耐量子暗号(PQC) / Getting Started with Post-Quantum Cryptography in 32 keywords
quiver
0
240
AI/MLのマルチテナント基盤を支えるコンテナ技術
pfn
PRO
5
760
eBPFとwaruiBPF
sat
PRO
4
2.1k
Featured
See All Featured
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
34
2.5k
Docker and Python
trallard
46
3.7k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.6k
YesSQL, Process and Tooling at Scale
rocio
174
15k
Statistics for Hackers
jakevdp
799
230k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
What’s in a name? Adding method to the madness
productmarketing
PRO
24
3.8k
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
1
82
Designing Experiences People Love
moore
142
24k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.3k
Transcript
Оценка рисков DDoS-атак | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb
97b1 0a3c 151d b67f 1ee5 00e7 94bc 4d08 9191
/about • Qrator Labs CTO • MGIMO MSU FINISHD •
Network monitoring since 2008 • Traffic filtering since 2009
Мишени ‣ L2 ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
Probability/Impact Matrix Trivial Minor Moderate Significant Severe Rare Unlikely Moderate
Likely Very likely Impact: Severe Probability: Moderate/Unlikely 2015
Trivial Minor Moderate Significant Severe Rare Unlikely Moderate Likely Very
likely Impact: Severe Probability: Moderate 2017 Probability/Impact Matrix
Новые гости ‣ Wordpress Pingback GET /whatever User-Agent: WordPress/3.9.2; http://example.com/;
verifying pingback from 192.0.2.150 ‣ 150 000 – 170 000 vulnerable servers at once ‣ SSL/TLS-enabled
Новые гости ‣ Wordpress Pingback ‣ Mirai
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Новые гости ‣ Wordpress Pingback ‣ Mirai ‣ LDAP Amplification
Старые знакомые ‣ NTP Amplification ‣ DNS Amplification ‣ SSDP Amplification ‣ SYN flood
Мишени ‣ L2? «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3? Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4? Эксплуатация слабых мест TCP-драйвера ‣ L7? Деградация Web-приложения
Мишени ‣ L2 «Забивание» канала: ICMP Flood, * Amp… 500
Gbps ‣ L3 Нарушение функционирования сетевой инфраструктуры ‣ L4 Эксплуатация слабых мест TCP-драйвера ‣ L7 Деградация Web-приложения
‣ 28.10.2016: patchset released ‣ First attempts to exploit: within
24 hours ‣ After 36 hours: automated scans & pwn Source: Wallarm honeypots, https://wallarm.com/ Joomla RCE: CVE-2016-8870
BE LAZY! ‣ По возможности, делать меньше, чем пользователь
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-)
BE LAZY! ‣ По возможности, делать меньше, чем пользователь ‣
Выносить вычисления в clientside ‣ TLS/HTTPS только там, где необходимо ‣ Авторизация – не гарантия ‣ Особенно в Android :-) ‣ Регулярное нагрузочное тестирование! Запас 2x
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации <methodCall>
<methodName>pingback.ping</methodName> <params> <param> <value><string>http://victim.com/</string></value> </param> <param> <value> <string>http://reflector.blog/2016/12/01/blog_post</string> </value> </param> </params> </methodCall>
BE LAZY! pt. 2 ‣ Закрывать пути для эксплуатации ‣
Общаться с Ops ‣ Не быть плохим парнем ;-)
Q&A | Artyom Gavrichenkov <
[email protected]
> | gpg: 2deb 97b1 0a3c
151d b67f 1ee5 00e7 94bc 4d08 9191