Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Александр Власов (Treatface)

Ontico
OnticoOntico
Современные DoS-атаки и 
защита от них с помощью 
инфраструктурных решений 
Александр Власов 
Александр Павлов
Intro 
• DDoS это общая проблема и решать ее нужно разработчикам, сетевым 
инженерам и сотрудникам ИБ. 
• Не нужно надеяться на одно решение. 
• Необходимо установить baseline нагрузки, состояния инфраструктуры, 
пользователей.
Демо-стенд
Классификация атак 
• Сетевые (3-4 уровень OSI) – истощение каналов связи и ресурсов сетевых 
устройств (SYN Flood, ICMP Flood, UDP Flood) 
• Протокольные – атаки на сетевые сервисы и протоколы верхнего уровня 
(DNS Flood, Amplification, SSL Renegotiation, SSL Exhaustion) 
• Атаки на приложения – истощение ресурсов конечного сервиса, в том 
числе за счет эксплуатации уязвимостей приложений (HTTP Get Flood, 
Slowloris, Slowpost, XML Bomb)
TCP SYN Flood 
• Firewall – не средство защиты, а цель атаки. 
• Отправка SYN-сегментов, вынуждение сервера отвечать SYN-ACK. 
• Небольшая атака – rate limit, репутационные базы, услуги ISP. 
• Серьезный ботнет – уводить трафик от вашей сети любыми средствами. 
• Не вступать в битву ресурсов – вы проиграете. 
• Out-of-band management – не теряется контроль за вашей 
инфраструктурой.
DNS DDoS 
• DNS важнейший сервис для надежности приложения. 
• 8-core перестают справляться при ~150k QPS
Защита от DNS DDoS 
• Ограничение список разрешенных пользователей, нагрузочное 
тестирование DNS. 
• Правильное проектирование – создание распределенной архитектуры 
DNS. 
• DNSSEC защитит от cache-poisoning, но усугубит DDoS атаку.
HTTP Get Flood 
• Поток GET запросов – от простого index, до целенаправленной атаки 
тяжелых линков. 
• Локальный метод защиты – проверка клиента с помощью cookie/CAPTCHA/ 
flash challenge, rate limit обнаруженных ботов. 
• Если ботнет реализует cookie/JS– специализированные Anti-DDoS 
решения, облачные сервисы. 
• Headless browser очень сложно обнаружить типичными средствами ИТ.
Slowloris 
• Поток HTTP Request которые не заканчиваются корректным полем 2*CRLF. 
• TCP-Delayed binding на балансере – позволяет достаточно надежно 
защитить сервисы. 
• Настройка тайм-аутов возможна в плагинах для веб-сервера, так и с 
помощью балансировщика.
SSL Exhaustion 
• Атака на истощение вычислительных ресурсов. 
• Отправка псевдо - ClientKeyExchange без криптографии. 
• Временная защита – rate limit на балансировщике, сигнатурный анализ. 
• В качестве постоянного решения – 
Client Puzzles http://tools.ietf.org/html/draft-nir-tls-puzzles-00
SSL Exhaustion - flow
XML Bomb (Quadratic) 
• Атака на индивидуальную уязвимость XML-парсера. 
• Обращение к entity длиной в 70к символов 70к раз – истощение памяти. 
• Очень сложно предугадать появление нового вектора, уязвимости 
всплывают даже в самых массовых решениях (HB, Shellshock, POODLE). 
• WAF с поддержкой скриптов позволяет прикрыть уязвимость до 
развертывания заплаток.
• DRUPAL - CVE-2014-3704 
• Automated attacks began compromising Drupal 7 websites that were not patched or updated to Drupal 7.32 within hours 
of the announcement of SA-CORE-2014-005 - Drupal core - SQL injection. You should proceed under the assumption 
that every Drupal 7 website was compromised unless updated or patched before Oct 15th, 11pm UTC, that is 7 hours 
after the announcement.
Не нужно ждать патчей 
• “While running the SQLI exploit on an ASM protected application the attacker 
will be blocked by generic SQL injection signatures. Those signatures are part of 
the generic signature set that is assigned to any security policy by default.” 
• Даже в базовой конфигурации WAF решение позволило бы перекрыть 
вектор до его реализации.
Что делать ИТ-отделу. 
• Нагрузочное тестирование не только для приложений, но и для 
инфраструктуры – is a must. 
• Нет отдельной коробки для защиты от DDoS – есть устойчивая к DDoS 
архитектура. 
• Проактивный подход всегда лучше любых оперативных действий. 
• Соблюдать BCP не на словах, deny any any подход.
Спасибо за внимание! 
Власов Александр – av@treatface.ru 
Павлов Александр – alp@treatface.ru
1 von 16

Recomendados

Современные методы защиты от DDoS атак von
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
3.2K views31 Folien
Защита сайта от взлома и вирусов von
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
2.5K views23 Folien
Защищаем сеть от DDoS-атак von
Защищаем сеть от DDoS-атакЗащищаем сеть от DDoS-атак
Защищаем сеть от DDoS-атакSkillFactory
3.1K views26 Folien
Обзор решений по борьбе с DDoS-атаками von
Обзор решений по борьбе с DDoS-атакамиОбзор решений по борьбе с DDoS-атаками
Обзор решений по борьбе с DDoS-атакамиCisco Russia
3.4K views78 Folien
Анализ рынка средств и сервисов защиты от DDoS-атак von
Анализ рынка средств и сервисов защиты от DDoS-атакАнализ рынка средств и сервисов защиты от DDoS-атак
Анализ рынка средств и сервисов защиты от DDoS-атакКРОК
646 views21 Folien
DDoS-атаки вчера, сегодня, завтра von
DDoS-атаки вчера, сегодня, завтраDDoS-атаки вчера, сегодня, завтра
DDoS-атаки вчера, сегодня, завтраQrator Labs
436 views27 Folien

Más contenido relacionado

Was ist angesagt?

Варианты решений для подключения мобильных устройств von
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройствSkillFactory
1.3K views45 Folien
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетях von
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетяхРазвитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетяхCisco Russia
965 views48 Folien
7 способов «провалиться» в качестве Wi-Fi эксперта von
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi экспертаCisco Russia
461 views67 Folien
Мегафон - Решения для Бизнеса von
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
1.1K views33 Folien
Концепция целостной информационной безопасности F5 Networks von
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
1.5K views65 Folien
Обзор решения Cisco для управления пространством IP адресов von
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовCisco Russia
1.3K views41 Folien

Was ist angesagt?(20)

Варианты решений для подключения мобильных устройств von SkillFactory
Варианты решений для подключения мобильных устройствВарианты решений для подключения мобильных устройств
Варианты решений для подключения мобильных устройств
SkillFactory1.3K views
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетях von Cisco Russia
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетяхРазвитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
Развитие продуктов и решений Cisco для маршрутизации в корпоративных сетях
Cisco Russia 965 views
7 способов «провалиться» в качестве Wi-Fi эксперта von Cisco Russia
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
Cisco Russia 461 views
Мегафон - Решения для Бизнеса von Expolink
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
Expolink1.1K views
Концепция целостной информационной безопасности F5 Networks von BAKOTECH
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
BAKOTECH1.5K views
Обзор решения Cisco для управления пространством IP адресов von Cisco Russia
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
Cisco Russia 1.3K views
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года. von BAKOTECH
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
Позиции F5 Networks на рынке Восточной Европы и СНГ. Успехи 2014 года.
BAKOTECH866 views
Учет и управление IP-ресурсами сети von Cisco Russia
Учет и управление IP-ресурсами сетиУчет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сети
Cisco Russia 1.2K views
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн... von Cisco Russia
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
Cisco Russia 704 views
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников von КРОК
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
КРОК1K views
Специфика применения семейства продуктов Prime в мобильных операторах связи von Cisco Russia
Специфика применения семейства продуктов Prime в мобильных операторах связиСпецифика применения семейства продуктов Prime в мобильных операторах связи
Специфика применения семейства продуктов Prime в мобильных операторах связи
Cisco Russia 797 views
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort) von SkillFactory
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
SkillFactory7.9K views
Как подружить корпоративные системы ВКС и пользователей Skype von SkillFactory
Как подружить корпоративные системы ВКС и пользователей SkypeКак подружить корпоративные системы ВКС и пользователей Skype
Как подружить корпоративные системы ВКС и пользователей Skype
SkillFactory3.2K views
Современные межсетевые экраны Cisco ASA и ASASM. von Cisco Russia
Современные межсетевые экраны Cisco ASA и ASASM.Современные межсетевые экраны Cisco ASA и ASASM.
Современные межсетевые экраны Cisco ASA и ASASM.
Cisco Russia 2.9K views
Платформы безопасности очередного поколения von Cisco Russia
Платформы безопасности очередного поколенияПлатформы безопасности очередного поколения
Платформы безопасности очередного поколения
Cisco Russia 292 views
Новые перспективы Cisco ASR 9000 в роли BNG von Cisco Russia
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNG
Cisco Russia 1.9K views
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование von Cisco Russia
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Cisco Russia 1.6K views
Новые вызовы кибербезопасности von Cisco Russia
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
Cisco Russia 667 views
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens... von Cisco Russia
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Cisco Russia 613 views
Особенности реализации функционала BNG на ASR9000 von Cisco Russia
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000
Cisco Russia 1.2K views

Similar a Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Александр Власов (Treatface)

DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ von
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯStormWall.pro
3K views17 Folien
Fortinet ADN (Application Delivery Network) von
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)MUK Extreme
585 views45 Folien
Check Point DDoS Protector Appliances von
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesTechExpert
732 views21 Folien
DDoS как актуальная проблема безопасности von
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасностиQrator Labs
235 views28 Folien
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты von
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыDe Novo
310 views21 Folien
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети" von
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Fwdays
748 views62 Folien

Similar a Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Александр Власов (Treatface)(20)

DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ von StormWall.pro
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯDDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
DDOS-АТАКИ: ЧТО ЭТО И КАК С НИМИ БОРОТЬСЯ
StormWall.pro3K views
Fortinet ADN (Application Delivery Network) von MUK Extreme
Fortinet ADN (Application Delivery Network)Fortinet ADN (Application Delivery Network)
Fortinet ADN (Application Delivery Network)
MUK Extreme585 views
Check Point DDoS Protector Appliances von TechExpert
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
TechExpert732 views
DDoS как актуальная проблема безопасности von Qrator Labs
DDoS как актуальная проблема безопасностиDDoS как актуальная проблема безопасности
DDoS как актуальная проблема безопасности
Qrator Labs235 views
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты von De Novo
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
De Novo310 views
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети" von Fwdays
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Игнат Корчагин "Как Cloudflare помогает справиться с крупнейшими атаками в Сети"
Fwdays748 views
Alexander Lyamin - Anatomy and metrology of DoS/DDoS von DefconRussia
Alexander Lyamin - Anatomy and metrology of DoS/DDoSAlexander Lyamin - Anatomy and metrology of DoS/DDoS
Alexander Lyamin - Anatomy and metrology of DoS/DDoS
DefconRussia688 views
Протоколы уровня приложения в браузере, Илья Кутуков (Parallels) von Ontico
Протоколы уровня приложения в браузере, Илья Кутуков (Parallels)Протоколы уровня приложения в браузере, Илья Кутуков (Parallels)
Протоколы уровня приложения в браузере, Илья Кутуков (Parallels)
Ontico898 views
SOC в большой корпоративной сети. Challenge accepted von Positive Hack Days
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
Positive Hack Days386 views
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из... von Cisco Russia
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Cisco Russia 3.7K views
DDoS-­атаки: почему они возможны, и как их предотвращать von Qrator Labs
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
Qrator Labs731 views
Учет и управление IP-ресурсами сети von Cisco Russia
Учет и управление IP-ресурсами сетиУчет и управление IP-ресурсами сети
Учет и управление IP-ресурсами сети
Cisco Russia 733 views
Информационная безопасность и web-приложения von Maxim Krentovskiy
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
Maxim Krentovskiy1.8K views
SDN & NFV: от абонента до Internet eXchange von ARCCN
SDN & NFV: от абонента до Internet eXchangeSDN & NFV: от абонента до Internet eXchange
SDN & NFV: от абонента до Internet eXchange
ARCCN774 views
Разбор реального кейса построения гибридного облака. von Максим Захаренко
Разбор реального кейса построения гибридного облака.Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.
Архитектура защищенного ЦОД von Cisco Russia
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
Cisco Russia 1K views
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange von ARCCN
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchangeПрактическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
Практическое применение SDN/NFV в современных сетях: от CPE до Internet eXchange
ARCCN3K views
Cеминар: Работа с технологиями - Основы хостинга сайтов von MDIF
Cеминар: Работа с технологиями - Основы хостинга сайтовCеминар: Работа с технологиями - Основы хостинга сайтов
Cеминар: Работа с технологиями - Основы хостинга сайтов
MDIF1K views

Más de Ontico

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье... von
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...Ontico
3.4K views50 Folien
Масштабируя DNS / Артем Гавриченков (Qrator Labs) von
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Ontico
1.1K views78 Folien
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft) von
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Ontico
1.3K views24 Folien
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса... von
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Ontico
1.1K views58 Folien
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre... von
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Ontico
1.1K views28 Folien
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres) von
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)Ontico
2.3K views35 Folien

Más de Ontico(20)

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье... von Ontico
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
Ontico3.4K views
Масштабируя DNS / Артем Гавриченков (Qrator Labs) von Ontico
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Ontico1.1K views
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft) von Ontico
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Ontico1.3K views
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса... von Ontico
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Ontico1.1K views
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre... von Ontico
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Ontico1.1K views
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres) von Ontico
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
Ontico2.3K views
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve... von Ontico
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Ontico4.3K views
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский... von Ontico
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Ontico440 views
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona) von Ontico
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
Ontico766 views
MySQL Replication — Advanced Features / Петр Зайцев (Percona) von Ontico
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
Ontico429 views
Внутренний open-source. Как разрабатывать мобильное приложение большим количе... von Ontico
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Ontico1.2K views
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев... von Ontico
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Ontico544 views
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ... von Ontico
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Ontico372 views
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs) von Ontico
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Ontico450 views
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС) von Ontico
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
Ontico361 views
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU) von Ontico
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Ontico2K views
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.) von Ontico
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Ontico1.7K views
100500 способов кэширования в Oracle Database или как достичь максимальной ск... von Ontico
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
Ontico286 views
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает... von Ontico
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Ontico434 views
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P... von Ontico
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Ontico379 views

Современные DoS-атаки и защита от них с помощью инфраструктурных решений, Александр Власов (Treatface)

  • 1. Современные DoS-атаки и защита от них с помощью инфраструктурных решений Александр Власов Александр Павлов
  • 2. Intro • DDoS это общая проблема и решать ее нужно разработчикам, сетевым инженерам и сотрудникам ИБ. • Не нужно надеяться на одно решение. • Необходимо установить baseline нагрузки, состояния инфраструктуры, пользователей.
  • 4. Классификация атак • Сетевые (3-4 уровень OSI) – истощение каналов связи и ресурсов сетевых устройств (SYN Flood, ICMP Flood, UDP Flood) • Протокольные – атаки на сетевые сервисы и протоколы верхнего уровня (DNS Flood, Amplification, SSL Renegotiation, SSL Exhaustion) • Атаки на приложения – истощение ресурсов конечного сервиса, в том числе за счет эксплуатации уязвимостей приложений (HTTP Get Flood, Slowloris, Slowpost, XML Bomb)
  • 5. TCP SYN Flood • Firewall – не средство защиты, а цель атаки. • Отправка SYN-сегментов, вынуждение сервера отвечать SYN-ACK. • Небольшая атака – rate limit, репутационные базы, услуги ISP. • Серьезный ботнет – уводить трафик от вашей сети любыми средствами. • Не вступать в битву ресурсов – вы проиграете. • Out-of-band management – не теряется контроль за вашей инфраструктурой.
  • 6. DNS DDoS • DNS важнейший сервис для надежности приложения. • 8-core перестают справляться при ~150k QPS
  • 7. Защита от DNS DDoS • Ограничение список разрешенных пользователей, нагрузочное тестирование DNS. • Правильное проектирование – создание распределенной архитектуры DNS. • DNSSEC защитит от cache-poisoning, но усугубит DDoS атаку.
  • 8. HTTP Get Flood • Поток GET запросов – от простого index, до целенаправленной атаки тяжелых линков. • Локальный метод защиты – проверка клиента с помощью cookie/CAPTCHA/ flash challenge, rate limit обнаруженных ботов. • Если ботнет реализует cookie/JS– специализированные Anti-DDoS решения, облачные сервисы. • Headless browser очень сложно обнаружить типичными средствами ИТ.
  • 9. Slowloris • Поток HTTP Request которые не заканчиваются корректным полем 2*CRLF. • TCP-Delayed binding на балансере – позволяет достаточно надежно защитить сервисы. • Настройка тайм-аутов возможна в плагинах для веб-сервера, так и с помощью балансировщика.
  • 10. SSL Exhaustion • Атака на истощение вычислительных ресурсов. • Отправка псевдо - ClientKeyExchange без криптографии. • Временная защита – rate limit на балансировщике, сигнатурный анализ. • В качестве постоянного решения – Client Puzzles http://tools.ietf.org/html/draft-nir-tls-puzzles-00
  • 12. XML Bomb (Quadratic) • Атака на индивидуальную уязвимость XML-парсера. • Обращение к entity длиной в 70к символов 70к раз – истощение памяти. • Очень сложно предугадать появление нового вектора, уязвимости всплывают даже в самых массовых решениях (HB, Shellshock, POODLE). • WAF с поддержкой скриптов позволяет прикрыть уязвимость до развертывания заплаток.
  • 13. • DRUPAL - CVE-2014-3704 • Automated attacks began compromising Drupal 7 websites that were not patched or updated to Drupal 7.32 within hours of the announcement of SA-CORE-2014-005 - Drupal core - SQL injection. You should proceed under the assumption that every Drupal 7 website was compromised unless updated or patched before Oct 15th, 11pm UTC, that is 7 hours after the announcement.
  • 14. Не нужно ждать патчей • “While running the SQLI exploit on an ASM protected application the attacker will be blocked by generic SQL injection signatures. Those signatures are part of the generic signature set that is assigned to any security policy by default.” • Даже в базовой конфигурации WAF решение позволило бы перекрыть вектор до его реализации.
  • 15. Что делать ИТ-отделу. • Нагрузочное тестирование не только для приложений, но и для инфраструктуры – is a must. • Нет отдельной коробки для защиты от DDoS – есть устойчивая к DDoS архитектура. • Проактивный подход всегда лучше любых оперативных действий. • Соблюдать BCP не на словах, deny any any подход.
  • 16. Спасибо за внимание! Власов Александр – av@treatface.ru Павлов Александр – alp@treatface.ru