UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól

Egy szép tavaszi estén, amikor nem akartam hazamenni, és az élni és tanulni való elfojthatatlan vágy viszketett és égetett, mint a forró vasaló, felmerült az ötlet, hogy a tűzfalon egy csábító kósza elemet válasszak: „IP DOS házirend”.
Előzetes simogatások és a kézikönyvvel való ismerkedés után módba állítottam Pass-and-Log, hogy általánosságban nézzük a kipufogót és ennek a beállításnak a kétes hasznosságát.
Néhány nap múlva (hogy a statisztikák gyűljenek, persze, és ne azért, mert elfelejtettem) megnéztem a rönköket, és a helyszínen táncolva összecsaptam a kezem - volt elég rekord, ne játssz. Úgy tűnik, nem is lehetne egyszerűbb – kapcsolja be a házirendet, hogy blokkoljon minden elárasztást, vizsgálatot és telepítést félig nyitva üléseket egy órás betiltással, és nyugodtan alszanak annak tudatában, hogy a határ le van zárva. Ám a 34. életév legyőzte a fiatalos maximalizmust, és valahol az agy mélyén megszólalt egy vékony hang: „Emeljük fel a szemhéjunkat, és nézzük meg, hogy szeretett tűzfalunk kinek a címét ismerte fel rosszindulatú elárasztónak? Nos, a hülyeségek sorrendjében."

Elkezdjük elemezni a kapott adatokat az anomáliák listájából. A címeket egy egyszerű szkripten keresztül futtatom PowerShell és a szemek ismerős betűkön akadnak meg google.

UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól

Körülbelül öt percig dörzsölöm a szemem, és pislogok, hogy megbizonyosodjak arról, hogy nem képzelek el dolgokat – sőt, azon a listán, akiket a tűzfal rosszindulatú elárasztónak minősített, a támadás típusa a következő: udp árvíz, a jó társasághoz tartozó címek.

UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól
UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól
UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól
UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól

Vakarom a fejem, és ezzel egyidejűleg beállítom a csomagrögzítést a külső felületen a későbbi elemzéshez. Fényes gondolatok villannak át a fejemben: „Hogy lehet, hogy valami megfertőződött a Google Scope-ban? És ezt fedeztem fel? Igen, ez, ez a díjak, a kitüntetések és a vörös szőnyeg, és egy saját kaszinó blackjack-kel, és hát érti…”

A fogadott fájl elemzése Wireshark-om.
Igen, valóban a hatókörből származó címből Google Az UDP-csomagok letöltése folyamatban van a 443-as portról az eszközöm véletlenszerű portjára.
De várj egy percet... Innentől változik a protokoll UDP on GQUIC.
Szemjon Szemenics...

UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól

Azonnal eszembe jut a beszámoló nagy terhelés Alexandra Tobolya «UDP против TCP vagy a hálózati verem jövője"(link).
Egyrészt enyhe csalódás támad – nincs babér, nincs kitüntetés neked, mester. Másrészt a probléma egyértelmű, meg kell érteni, hol és mennyit kell ásni.
Pár perc kommunikáció a Good Corporationnel – és minden a helyére kerül. A tartalomszolgáltatás sebességének javítása érdekében a vállalat Google 2012-ben bejelentette a protokollt QUIC, amely lehetővé teszi a TCP legtöbb hiányosságának eltávolítását (igen, igen, igen, ezekben a cikkekben - Rrraz и két Teljesen forradalmi megközelítésről beszélnek, de, legyünk őszinték, azt akarom, hogy a macskákkal készült fotók gyorsabban töltődjenek be, és nem a tudat és a haladás összes forradalma. Amint a további kutatások kimutatták, sok szervezet most vált át az ilyen típusú tartalomszolgáltatásra.
A probléma az én esetemben és szerintem nem csak az én esetemben az volt, hogy a végén túl sok a csomag, és a tűzfal árvízként érzékeli őket.
Néhány lehetséges megoldás volt:
1. Hozzáadás a kizárási listához DoS szabályzat Címek köre a tűzfalon Google. Már a lehetséges címek skálájára gondolva idegesen rángatózni kezdett a szeme – az ötletet őrültségként félretették.
2. Növelje a válaszadási küszöböt udp árvízi politika - szintén nem comme il faut, de mi van, ha valaki nagyon rosszindulatú besurran.
3. Tiltsa le a belső hálózatról a következőn keresztül érkező hívásokat UDP on 443 port ki.
Miután többet olvasott a megvalósításról és az integrációról QUIC в Google Chrome Az utolsó lehetőséget elfogadták cselekvési jelzésként. Az tény, hogy mindenki szereti mindenhol és könyörtelenül (nem értem miért, jobb, ha egy arrogáns vörös hajú Firefox-ovskaya pofa megkapja az elfogyasztott gigabájt RAM-ért), Google Chrome kezdetben megpróbál kapcsolatot létesíteni a nehezen megszerzett QUIC, de ha nem történik csoda, akkor visszatér a bevált módszerekhez, mint pl TLS, bár rendkívül szégyelli magát.

Hozzon létre bejegyzést a szolgáltatáshoz a tűzfalon QUIC:

UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól

Felállítunk egy új szabályt, és feljebb helyezzük a láncban.

UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól

Az anomáliák listájában szereplő szabály bekapcsolása után nyugalom és nyugalom, a valóban rosszindulatú megsértők kivételével.

UDP Flood a Google-tól, vagy hogyan ne foss meg mindenkit a Youtube-tól

Köszönöm mindenkinek a figyelmet.

Felhasznált források:
1.Alexander Tobol beszámolója
2.Az Infopulse QUIC protokolljának leírása
3.Wikipedia
4. KB a Fortinettől

Forrás: will.com

Hozzászólás