Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

После подключения DDoS-защиты: как "положат" Ваши ресурсы / Рамиль Хантимиров (StormWall)

187 views

Published on

РИТ++ 2017, HighLoad Junior
Зал Сингапур, 5 июня, 17:00

Тезисы:
http://junior.highload.ru/2017/abstracts/2588.html

Подключение защиты от DDoS часто оставляет атакующему много лазеек для того, чтобы ее обойти. - Для оценки и уменьшения рисков DDoS необходимо базовое понимание векторов атаки и инструментов, которые может использовать атакующий.

Published in: Engineering
  • Be the first to comment

  • Be the first to like this

После подключения DDoS-защиты: как "положат" Ваши ресурсы / Рамиль Хантимиров (StormWall)

  1. 1. После подключения DDoS-защиты: как «положат» Ваши ресурсы Рамиль Хантимиров, к.т.н. CEO StormWall
  2. 2. Как подключается защита сайта?
  3. 3. Рекомендации: защита сайта от DDoS • Новый IP, доступ только с IP DDoS-защиты • Смена хостинга (по возможности) • Сторонний SMTP-сервер
  4. 4. ТЕЛЕКОМ
  5. 5. Как подключается защита сети?
  6. 6. Как работает трассировка?
  7. 7. # mtr --report-cycles=10 --report 4.4.4.4 Start: Fri Jun 2 12:53:24 2017 HOST: MacBook-Pro.local Loss% Snt Last Avg Best Wrst StDev 1.|-- 14.12.24.1 0.0% 10 47.5 47.6 47.0 49.5 0.6 2.|-- 100.7.1.1 0.0% 10 47.3 47.6 47.1 48.8 0.0 3.|-- 14.12.24.147 10.0% 10 513.5 506.7 477.5 561.6 23.7 4.|-- 195.229.69.201 0.0% 10 85.4 84.7 84.1 86.7 0.7 5.|-- if-ae-14-3.tcore2.fnm-fra 10.0% 10 101.4 106.0 101.4 120.8 7.3 6.|-- anti-ddos-service 0.0% 10 101.3 101.9 101.1 104.6 0.9 7.|-- 3.3.3.3 0.0% 10 147.0 147.9 146.1 151.0 1.2 8.|-- 4.4.4.4 0.0% 10 148.2 148.1 146.1 151.0 1.3
  8. 8. # mtr --report-cycles=10 --report 4.4.4.4 Start: Fri Jun 2 12:53:24 2017 HOST: MacBook-Pro.local Loss% Snt Last Avg Best Wrst StDev 1.|-- 14.12.24.1 0.0% 10 47.5 47.6 47.0 49.5 0.6 2.|-- 100.7.1.1 0.0% 10 47.3 47.6 47.1 48.8 0.0 3.|-- 14.12.24.147 10.0% 10 513.5 506.7 477.5 561.6 23.7 4.|-- 195.229.69.201 0.0% 10 85.4 84.7 84.1 86.7 0.7 5.|-- if-ae-14-3.tcore2.fnm-fra 10.0% 10 101.4 106.0 101.4 120.8 7.3 6.|-- anti-ddos-service 0.0% 10 101.3 101.9 101.1 104.6 0.9 7.|-- 3.3.3.3 81.2% 10 764.0 654.9 146.1 932.0 530 8.|-- 4.4.4.4 100.0 10 0.0 0.0 0.0 0.0 0.0
  9. 9. Как спрятать IP из трассировки? 1. Есть свитч ICMP drop: - ttl expired - port unreachable - echo reply 2. Свитча нет 2.1. См. п.1 (хорошо) 2.2. TTL+1 2.3. Дроп всех пакетов с TTL <=1 2.4. Дроп ICMP + UDP 33434 to 33534 (плохо)
  10. 10. Рекомендации: защита сети от DDoS • Прячьте стыковые IP из трассировки • Защищайте стыковые IP • Учитывайте сканирование сети изнутри • Выбирайте защиту с поддержкой 24/7 • NAT или прокси – много IP • Сообщите компании по защите подробности инфраструктуры
  11. 11. Чем закончилась история?
  12. 12. Спасибо за внимание! ramil@stormwall.pro +7 (926) 700-00-11 (incl. whatsapp) Telegram @ramilkh Skype ramilkh

×