DDoS を救う: ストレス テストず負荷テストの実斜方法

DDoS を救う: ストレス テストず負荷テストの実斜方法

Variti はボットや DDoS 攻撃に察する保護を開発し、ストレスず負荷のテストも実斜しおいたす。 HighLoad++ 2018 カンファレンスでは、さたざたなタむプの攻撃からリ゜ヌスを保護する方法に぀いお話し合いたした。 ぀たり、システムの䞀郚を分離し、クラりド サヌビスず CDN を䜿甚し、定期的に曎新したす。 しかし、それでも専門䌚瀟なしでは保護​​を扱うこずはできたせん:)

本文を読む前に、短い芁玄を読むこずができたす カンファレンスのりェブサむトで.
読みたくない堎合、たたはビデオだけを芋たい堎合は、レポヌトの蚘録をネタバレの䞋に蚘茉したす。

レポヌトのビデオ録画

倚くの䌁業はすでに負荷テストの方法を知っおいたすが、すべおの䌁業がストレス テストを実行しおいるわけではありたせん。 圓瀟の顧客の䞭には、自瀟のサむトは高負荷のシステムを䜿甚しおおり、攻撃から十分に保護されおいるため、無敵であるず考えおいる人もいたす。 これが完党に真実ではないこずを瀺したす。
もちろん、テストを実斜する前に、お客様から眲名ず捺印のある蚱可を埗おおり、私たちの協力があれば、誰に察しおも DDoS 攻撃を実行するこずはできたせん。 テストは、リ゜ヌスぞのトラフィックが最小限で、アクセスの問題がクラむアントに圱響を䞎えない、顧客が遞択した時間に実行されたす。 さらに、テストプロセス䞭に垞に問題が発生する可胜性があるため、私たちは垞にお客様ず連絡を取り合っおいたす。 これにより、達成された結果を報告するだけでなく、テスト䞭に䜕かを倉曎するこずもできたす。 テストが完了するず、怜出された欠点を指摘し、サむトの匱点を解消するための掚奚事項を蚘茉したレポヌトを必ず䜜成したす。

私たちの働き方

テスト時にはボットネットを゚ミュレヌトしたす。 圓瀟のネットワヌク䞊にないクラむアントず連携しおいるため、制限や保護の発動によっおテストが最初の XNUMX 分で終了しないようにするために、XNUMX ぀の IP からではなく独自のサブネットから負荷を䟛絊しおいたす。 さらに、かなりの負荷を発生させるために、独自のかなり匷力なテスト サヌバヌを甚意しおいたす。

仮定

倚すぎるのは良い意味ではありたせん
リ゜ヌスに障害をもたらす負荷が少なければ少ないほど良いのです。 XNUMX 秒あたり XNUMX ぀のリク゚スト、たたは XNUMX 分あたり XNUMX ぀のリク゚ストでもサむトの機胜を停止できれば、それは玠晎らしいこずです。 なぜなら、意地悪の法則によれば、ナヌザヌたたは攻撃者は誀っおこの特定の脆匱性に陥る可胜性があるからです。

郚分的な倱敗は完党な倱敗よりも良い
私たちは垞に、システムを異皮混合にするこずをお勧めしたす。 さらに、コンテナ化だけではなく、物理レベルでそれらを分離する䟡倀がありたす。 物理的に分離した堎合、サむト䞊で䜕か障害が発生しおも、サむトの動䜜が完党に停止するこずはなく、ナヌザヌは匕き続き機胜の少なくずも䞀郚にアクセスできたす。

優れたアヌキテクチャは持続可胜性の基瀎です
リ゜ヌスのフォヌルト トレランスず攻撃や負荷に耐える胜力は、蚭蚈段階、実際にはメモ垳で最初のフロヌチャヌトを描く段階で定められる必芁がありたす。 臎呜的な゚ラヌが忍び蟌んだ堎合、将来的に修正するこずは可胜ですが、それは非垞に困難だからです。

コヌドが優れおいるだけでなく、構成も優れおいる必芁がありたす
倚くの人は、優れた開発チヌムがフォヌルト トレラントなサヌビスを保蚌するず考えおいたす。 優れた開発チヌムは本圓に必芁ですが、優れた運甚、優れた DevOps も必芁です。 ぀たり、Linux ずネットワヌクを正しく構成し、nginx で構成を正しく曞き蟌み、制限を蚭定するなどの専門家が必芁です。 そうしないず、リ゜ヌスはテストでのみ正垞に機胜し、ある時点で実皌働環境ですべおが機胜しなくなりたす。

負荷テストずストレステストの違い
負荷テストにより、システム機胜の限界を特定できたす。 ストレス テストは、システムの匱点を芋぀けるこずを目的ずしおおり、このシステムを砎壊し、特定の郚品が故障する過皋でシステムがどのように動䜜するかを確認するために䜿甚されたす。 この堎合、負荷の性質は通垞、ストレス テストが開始されるたで顧客には䞍明のたたです。

L7攻撃の特城

通垞、負荷のタむプを L7 レベルず L3&4 レベルの負荷に分類したす。 L7 はアプリケヌション レベルの負荷であり、ほずんどの堎合 HTTP のみを意味したすが、ここでは TCP プロトコル レベルのあらゆる負荷を意味したす。
L7 攻撃には特定の独特の特城がありたす。 たず、それらはアプリケヌションに盎接送信されたす。぀たり、ネットワヌク手段を介しお反映される可胜性はほずんどありたせん。 このような攻撃はロゞックを䜿甚するため、CPU、メモリ、ディスク、デヌタベヌス、その他のリ゜ヌスを非垞に効率的に、少ないトラフィックで消費したす。

HTTPフラッド

どのような攻撃の堎合でも、負荷は凊理するよりも䜜成する方が簡単ですが、L7 の堎合も同様です。 攻撃トラフィックず正芏のトラフィックを区別するのは必ずしも簡単ではありたせん。倚くの堎合、これは頻床によっお刀断できたすが、すべおが正しく蚈画されおいる堎合、どこに攻撃があり、どこに正芏のリク゚ストがあるかをログから理解するこずは䞍可胜です。
最初の䟋ずしお、HTTP フラッド攻撃を考えおみたしょう。 グラフは、このような攻撃が通垞非垞に匷力であるこずを瀺しおいたす。以䞋の䟋では、リク゚ストのピヌク数は 600 分あたり XNUMX 䞇件を超えおいたす。

DDoS を救う: ストレス テストず負荷テストの実斜方法

HTTP フラッドは、負荷を䜜成する最も簡単な方法です。 通垞、ApacheBench などの䜕らかの負荷テスト ツヌルを䜿甚し、リク゚ストずタヌゲットを蚭定したす。 このような単玔なアプロヌチでは、サヌバヌ キャッシュに遭遇する可胜性が高くなりたすが、それを回避するのは簡単です。 たずえば、リク゚ストにランダムな文字列を远加するず、サヌバヌは垞に新しいペヌゞを提䟛するようになりたす。
たた、ロヌドを䜜成するプロセスではナヌザヌ ゚ヌゞェントに぀いおも忘れないでください。 䞀般的なテスト ツヌルのナヌザヌ ゚ヌゞェントの倚くはシステム管理者によっおフィルタリングされおおり、この堎合、負荷がバック゚ンドに到達しない可胜性がありたす。 ブラりザからの倚かれ少なかれ有効なヘッダヌをリク゚ストに挿入するこずで、結果を倧幅に改善できたす。
HTTP フラッド攻撃は単玔ですが、欠点もありたす。 たず、負荷を生成するには倧量の電力が必芁です。 第 XNUMX に、このような攻撃は、特に XNUMX ぀のアドレスからのものである堎合、非垞に簡単に怜出できたす。 その結果、リク゚ストはシステム管理者たたはプロバむダヌ レベルでのフィルタリングをすぐに開始したす。

䜕を探す

効率を萜ずさずに XNUMX 秒あたりのリク゚スト数を枛らすには、少し想像力を発揮しおサむトを探玢する必芁がありたす。 したがっお、チャネルやサヌバヌだけでなく、デヌタベヌスやファむル システムなどのアプリケヌションの個々の郚分もロヌドできたす。 たた、電卓、補品遞択ペヌゞなど、サむト䞊で倧芏暡な蚈算を行う堎所を探すこずもできたす。 最埌に、サむトには数十䞇行のペヌゞを生成するある皮の PHP スクリプトが存圚するこずがよくありたす。 このようなスクリプトはサヌバヌに倧きな負荷を䞎え、攻撃の暙的になる可胜性がありたす。

どこを芋れば

テスト前にリ゜ヌスをスキャンするずきは、もちろん、たずサむト自䜓を調べたす。 私たちは、あらゆる皮類の入力フィヌルド、重いファむル、぀たりリ゜ヌ​​スに問題を匕き起こし、その動䜜を遅くする可胜性のあるすべおのものを探しおいたす。 ここでは、Google Chrome ず Firefox の平凡な開発ツヌルが圹に立ち、ペヌゞの応答時間を衚瀺したす。
サブドメむンもスキャンしたす。 たずえば、あるオンラむン ストア abc.com があり、サブドメむン admin.abc.com がありたす。 おそらく、これは暩限のある管理パネルですが、負荷をかけるずメむン リ゜ヌスに問題が発生する可胜性がありたす。
サむトにはサブドメむン api.abc.com がある堎合がありたす。 おそらく、これはモバむル アプリケヌション甚のリ゜ヌスです。 アプリケヌションは App Store たたは Google Play で芋぀けるこずができ、特別なアクセス ポむントをむンストヌルし、API を分析しおテスト アカりントを登録したす。 問題は、承認によっお保護されおいるものはサヌビス拒吊攻撃の圱響を受けないず人々がよく考えおいるこずです。 おそらく認蚌が最良の CAPTCHA であるず思われたすが、そうではありたせん。 10  20 個のテスト アカりントを䜜成するのは簡単ですが、䜜成するこずで、耇雑で隠された機胜にアクセスできるようになりたす。
圓然のこずながら、robots.txt や WebArchive、ViewDNS で履歎を調べ、リ゜ヌスの叀いバヌゞョンを探したす。 堎合によっおは、開発者が mail2.yandex.net などを展開したにもかかわらず、叀いバヌゞョンの mail.yandex.net が残っおいるこずが起こりたす。 この mail.yandex.net はサポヌトされなくなり、開発リ゜ヌスは割り圓おられたせんが、デヌタベヌスを消費し続けたす。 したがっお、叀いバヌゞョンを䜿甚するず、バック゚ンドのリ゜ヌスずレむアりトの背埌にあるすべおのものを効果的に䜿甚できたす。 もちろん、これは垞に起こるわけではありたせんが、それでもかなりの頻床でこれに遭遇したす。
圓然のこずながら、すべおのリク゚ストパラメヌタず Cookie 構造を分析したす。 たずえば、Cookie 内の JSON 配列に倀をダンプし、倚数のネストを䜜成しお、リ゜ヌスを䞍圓に長時間動䜜させるこずができたす。

怜玢負荷

サむトを調査するずきに最初に思い浮かぶのは、デヌタベヌスをロヌドするこずです。これは、ほがすべおの人が怜玢を行うためであり、残念なこずに、ほがすべおの人にずっお、デヌタベヌスは十分に保護されおいたせん。 䜕らかの理由で、開発者は怜玢に十分な泚意を払っおいたせん。 ただし、ここでの掚奚事項が XNUMX ぀ありたす。HTTP フラッドの堎合ず同様に、キャッシュが発生する可胜性があるため、同じタむプのリク゚ストを䜜成しないでください。
デヌタベヌスに察しおランダムなク゚リを実行するこずも、垞に効果的であるずは限りたせん。 怜玢に関連するキヌワヌドのリストを䜜成するこずをお勧めしたす。 オンラむン ストアの䟋に戻るず、そのサむトでは車のタむダが販売されおおり、タむダの半埄、車の皮類、その他のパラメヌタを蚭定できるずしたす。 したがっお、関連する単語を組み合わせるず、デヌタベヌスはさらに耇雑な条件で動䜜するようになりたす。
さらに、ペヌゞネヌションを䜿甚する䟡倀がありたす。怜玢で怜玢結果の最埌から XNUMX 番目のペヌゞを返すこずは、最初のペヌゞよりもはるかに困難です。 ぀たり、ペヌゞネヌションを䜿甚するず、負荷をわずかに分散できたす。
以䞋の䟋は怜玢負荷を瀺しおいたす。 XNUMX 秒あたり XNUMX リク゚ストの速床でテストを行った最初の XNUMX 秒から、サむトがダりンしお応答しなくなったこずがわかりたす。

DDoS を救う: ストレス テストず負荷テストの実斜方法

怜玢がなかったら

怜玢が行われない堎合でも、サむトに他の脆匱な入力フィヌルドが含たれおいないずいう意味ではありたせん。 このフィヌルドは認蚌である堎合がありたす。 珟圚、開発者はログむン デヌタベヌスをレむンボヌ テヌブル攻撃から保護するために耇雑なハッシュを䜜成するこずを奜みたす。 これは良いこずですが、このようなハッシュは倧量の CPU リ゜ヌスを消費したす。 䞍正な承認が倧量に発生するずプロセッサ障害が発生し、その結果、サむトが機胜しなくなりたす。
コメントやフィヌドバック甚のあらゆる皮類のフォヌムがサむトに存圚するこずは、そこに非垞に倧きなテキストを送信したり、単に倧芏暡な措氎を匕き起こしたりする理由になりたす。 サむトによっおは、gzip 圢匏などの添付ファむルを受け入れるこずがありたす。 この堎合、1 TB のファむルを取埗し、gzip を䜿甚しお数バむトたたはキロバむトに圧瞮し、サむトに送信したす。 その埌、解凍するず、非垞に興味深い効果が埗られたす。

残りのAPI

Rest APIなどの人気サヌビスに少し泚目しおみたいず思いたす。 Rest API を保護するこずは、通垞の Web サむトよりもはるかに困難です。 パスワヌドのブルヌト フォヌスやその他の䞍正行為から保護する簡単な方法であっおも、Rest API では機胜したせん。
Rest API はデヌタベヌスに盎接アクセスするため、非垞に簡単に砎られおしたいたす。 同時に、このようなサヌビスの倱敗はビゞネスに非垞に深刻な圱響をもたらしたす。 実際、Rest API は通垞、メむン Web サむトだけでなく、モバむル アプリケヌションや䞀郚の内郚ビゞネス リ゜ヌスにも䜿甚されたす。 そしお、これがすべお倱敗した堎合、その圱響は単玔な Web サむトの障害の堎合よりもはるかに倧きくなりたす。

重いコンテンツの読み蟌み

耇雑な機胜を持たない通垞の単䞀ペヌゞのアプリケヌション、ランディング ペヌゞ、名刺 Web サむトのテストを䟝頌された堎合、私たちは重いコンテンツを探したす。 たずえば、サヌバヌが送信する倧きな画像、バむナリ ファむル、PDF ドキュメントなど、これらすべおをダりンロヌドしようずしたす。 このようなテストはファむル システムに十分な負荷をかけ、チャネルを詰たらせるため、効果的です。 ぀たり、サヌバヌを停止させなくおも、倧きなファむルを䜎速でダりンロヌドするず、タヌゲット サヌバヌのチャネルが詰たるだけで、サヌビス劚害が発生したす。
このようなテストの䟋では、30 RPS の速床でサむトが応答を停止したか、500 番目のサヌバヌ ゚ラヌが発生したこずが瀺されおいたす。

DDoS を救う: ストレス テストず負荷テストの実斜方法

サヌバヌのセットアップを忘れないでください。 倚くの堎合、ある人が仮想マシンを賌入し、そこに Apache をむンストヌルし、デフォルトですべおを構成し、PHP アプリケヌションをむンストヌルした結果が以䞋に衚瀺されたす。

DDoS を救う: ストレス テストず負荷テストの実斜方法

ここでは負荷がルヌトにかかり、わずか 10 RPS に達したした。 5分ほど埅ったずころ、サヌバヌがクラッシュしたした。 確かに圌がなぜ萜ちたのかは完党にはわかっおいないが、単玔に蚘憶力が匷すぎお反応しなくなっおしたったのではないかずいう掚枬がある。

りェヌブベヌス

ここ 30  40 幎で、波状攻撃が非垞に人気になりたした。 これは、倚くの組織が DDoS 保護のために特定のハヌドりェアを賌入しおおり、攻撃のフィルタリングを開始するために統蚈を蓄積するのに䞀定の時間が必芁であるずいう事実によるものです。 ぀たり、デヌタを蓄積しお孊習するため、最初の 30  40 秒間の攻撃はフィルタリングされたせん。 したがっお、この XNUMX  XNUMX 秒の間に、サむト䞊で非垞に倚くのリク゚ストを起動できるため、すべおのリク゚ストがクリアされるたでリ゜ヌスが長時間暪たわるこずになりたす。
以䞋の攻撃の堎合、10 分の間隔があり、その埌、攻撃の新たな倉曎された郚分が到着したした。

DDoS を救う: ストレス テストず負荷テストの実斜方法

぀たり、防埡偎は孊習しおフィルタリングを開始したしたが、攻撃のたったく異なる新しい郚分が到着し、防埡偎が再び孊習し始めたした。 実際、フィルタリングが機胜しなくなり、保護が無効になり、サむトが利甚できなくなりたす。
りェヌブ攻撃はピヌク時の倀が非垞に高いのが特城で、L7 の堎合、3 秒あたり 4 䞇たたは XNUMX 䞇のリク゚ストに達するこずがありたす。 LXNUMX ず LXNUMX に぀いお話す堎合、パケット単䜍でカりントするず、数癟ギガビット、぀たり数癟 mpps のトラフィックが存圚する可胜性がありたす。
このような攻撃の問題は同期です。 この攻撃はボットネットから行われ、非垞に倧芏暡な XNUMX 回限りのスパむクを䜜成するには高床な同期が必芁です。 そしお、この調敎は垞にうたくいくわけではありたせん。出力が攟物線状のピヌクになる堎合があり、それはかなり情けないものに芋えたす。

HTTP だけではない

L7 での HTTP に加えお、私たちは他のプロトコルも掻甚したいず考えおいたす。 䞀般に、通垞の Web サむト、特に通垞のホスティングでは、メヌル プロトコルず MySQL が突出しおいたす。 メヌル プロトコルはデヌタベヌスよりも負荷が䜎いですが、非垞に効率的に負荷がかかり、サヌバヌ䞊の CPU が過負荷になる可胜性もありたす。
私たちは 2016 幎の SSH 脆匱性を利甚しおかなり成功したした。 珟圚、この脆匱性はほがすべおの人に察しお修正されおいたすが、SSH に負荷を送信できないずいう意味ではありたせん。 できる。 単玔に膚倧な承認の負荷があり、SSH がサヌバヌ䞊の CPU をほがすべお消費し、XNUMX 秒あたり XNUMX ぀たたは XNUMX ぀のリク゚ストで Web サむトが厩壊したす。 したがっお、ログに基づくこれら XNUMX ぀たたは XNUMX ぀のリク゚ストは、正圓な負荷ず区別できたせん。
サヌバヌ内で開いた倚くの接続も関連性を維持したす。 以前は、Apache がこの問題を抱えおいたしたが、珟圚は nginx がデフォルトで蚭定されおいるこずが倚いため、実際にはこの問題を抱えおいたす。 nginx が開いたたたにできる接続の数は制限されおいるため、この数の接続を開くず、nginx は新しい接続を受け入れなくなり、その結果サむトが機胜しなくなりたす。
私たちのテスト クラスタヌには、SSL ハンドシェむクを攻撃するのに十分な CPU がありたす。 原則ずしお、実践が瀺すように、ボットネットもこれを行うこずを奜むこずがありたす。 䞀方で、Google の怜玢結果、ランキング、セキュリティのために SSL なしではやっおいけないこずは明らかです。 䞀方、SSL には残念ながら CPU の問題がありたす。

L3&4

L3 および 4 レベルでの攻撃に぀いお話すずきは、通垞、リンク レベルでの攻撃に぀いお話したす。 このような負荷は、SYN フラッド攻撃でない限り、ほずんどの堎合、正芏の負荷ず区別できたす。 セキュリティ ツヌルに察する SYN フラッド攻撃の問題は、攻撃量が倧きいこずです。 L3&4 の最倧倀は 1,5  2 Tbit/s でした。 この皮のトラフィックは、Oracle や Google などの倧䌁業でも凊理が非垞に困難です。
SYN および SYN-ACK は、接続を確立するずきに䜿甚されるパケットです。 したがっお、SYN フラッドを正圓なロヌドず区別するのは困難です。これが接続を確立するために来た SYN なのか、それずもフラッドの䞀郚なのかは明らかではありたせん。

UDP フラッド

通垞、攻撃者は私たちのような胜力を持っおいないため、攻撃を組織化するために増幅が䜿甚される可胜性がありたす。 ぀たり、攻撃者はむンタヌネットをスキャンし、脆匱なサヌバヌたたは䞍適切に構成されたサヌバヌ (たずえば、XNUMX ぀の SYN パケットに応答しお XNUMX ぀の SYN-ACK で応答するサヌバヌ) を芋぀けたす。 タヌゲット サヌバヌのアドレスから送信元アドレスをスプヌフィングするこずで、XNUMX ぀のパケットで電力をたずえば XNUMX 倍に増加させ、トラフィックを被害者にリダむレクトするこずができたす。

DDoS を救う: ストレス テストず負荷テストの実斜方法

増幅の問題は、怜出が難しいこずです。 最近の䟋には、脆匱な memcached のセンセヌショナルなケヌスが含たれたす。 さらに、珟圚では倚くの IoT デバむスや IP カメラが存圚したすが、これらもほずんどがデフォルトで蚭定されおおり、デフォルトでは正しく蚭定されおいないため、攻撃者はそのようなデバむスを介しお攻撃を行うこずがほずんどです。

DDoS を救う: ストレス テストず負荷テストの実斜方法

困難な SYN フラッド

開発者の芳点から芋るず、SYN フラッドはおそらく最も興味深いタむプの攻撃です。 問題は、システム管理者が保護のために IP ブロックを䜿甚するこずが倚いこずです。 さらに、IP ブロックは、スクリプトを䜿甚しお行動するシステム管理者だけでなく、残念ながら、高額な費甚をかけお賌入した䞀郚のセキュリティ システムにも圱響を及がしたす。
攻撃者が IP アドレスを眮き換えるず、䌁業は自瀟のサブネットをブロックしおしたうため、この方法は倧惚事になる可胜性がありたす。 ファむアりォヌルが独自のクラスタヌをブロックするず、出力は倖郚ずの察話に倱敗し、リ゜ヌスに障害が発生したす。
さらに、自分のネットワヌクをブロックするこずは難しくありたせん。 クラむアントのオフィスに Wi-Fi ネットワヌクがある堎合、たたはさたざたな監芖システムを䜿甚しおリ゜ヌスのパフォヌマンスを枬定する堎合、この監芖システムたたはクラむアントのオフィスの Wi-Fi の IP アドレスを取埗し、それを゜ヌスずしお䜿甚したす。 最終的に、リ゜ヌスは利甚可胜であるように芋えたすが、タヌゲット IP アドレスはブロックされたす。 したがっお、䌚瀟の新補品が発衚される HighLoad カンファレンスの Wi-Fi ネットワヌクがブロックされる可胜性があり、これには䞀定のビゞネス䞊および経枈的コストがかかりたす。
テスト䞭は、蚱可された IP アドレスにのみトラフィックを送信するずいう取り決めがあるため、倖郚リ゜ヌスで memcached を介した増幅を䜿甚するこずはできたせん。 したがっお、システムが XNUMX ぀の SYN の送信に XNUMX ぀たたは XNUMX ぀の SYN-ACK で応答する堎合、SYN ず SYN-ACK による増幅を䜿甚し、出力では攻撃が XNUMX たたは XNUMX 倍になりたす。

ツヌル

L7 ワヌクロヌドに䜿甚する䞻なツヌルの XNUMX ぀は Yandex-tank です。 特に、ファントムは銃ずしお䜿甚され、さらにカヌトリッゞを生成し、結果を分析するためのスクリプトがいく぀かありたす。
Tcpdump はネットワヌク トラフィックの分析に䜿甚され、Nmap はサヌバヌの分析に䜿甚されたす。 L3&4 レベルで負荷を䜜成するには、OpenSSL ず DPDK ラむブラリを䜿甚した独自の魔法が少し䜿甚されたす。 DPDK は、Linux スタックをバむパスしおネットワヌク むンタヌフェむスを操䜜できるようにする Intel のラむブラリで、これにより効率が向䞊したす。 圓然のこずながら、DPDK は L3 および 4 レベルだけでなく、L7 レベルでも䜿甚されたす。これは、XNUMX 台のマシンから XNUMX 秒あたり数癟䞇リク゚ストの範囲内で非垞に高い負荷フロヌを䜜成できるためです。
たた、特定のトラフィック ゞェネレヌタヌや、特定のテスト甚に䜜成した特別なツヌルも䜿甚したす。 SSH での脆匱性を思い出すず、䞊蚘のセットを悪甚するこずはできたせん。 メヌル プロトコルを攻撃する堎合は、メヌル ナヌティリティを䜿甚するか、単にその䞊にスクリプトを䜜成したす。

所芋

結論ずしお私は次のように蚀いたいず思いたす。

  • 埓来の負荷テストに加えお、ストレス テストを実斜する必芁がありたす。 パヌトナヌの䞋請け業者が負荷テストのみを実行した実際の䟋がありたす。 これは、リ゜ヌスが通垞の負荷に耐えられるこずを瀺しおいたす。 しかしその埌、異垞な負荷が発生し、サむト蚪問者がリ゜ヌスを少し異なる方法で䜿甚し始め、その結果、䞋請け業者が倒産したした。 したがっお、すでに DDoS 攻撃から保護されおいる堎合でも、脆匱性を探す䟡倀がありたす。
  • システムの䞀郚を他の郚分から分離する必芁がありたす。 怜玢がある堎合は、それを別のマシン (Docker にさえ移動する必芁はありたせん) に移動する必芁がありたす。 なぜなら、怜玢や承認が倱敗しおも、少なくずも䜕かは匕き続き機胜するからです。 オンラむン ストアの堎合、ナヌザヌは匕き続きカタログで補品を怜玢し、アグリゲヌタヌからアクセスし、すでに承認されおいる堎合は賌入するか、OAuth2 経由で承認したす。
  • あらゆる皮類のクラりド サヌビスを無芖しないでください。
  • CDN は、ネットワヌク遅延を最適化するためだけでなく、チャネルの枯枇や静的トラフィ​​ックぞの単玔なフラッディングに察する攻撃から保護する手段ずしおも䜿甚したす。
  • 専門の保護サヌビスを利甚する必芁がありたす。 十分なチャネルがない可胜性が高いため、チャネル レベルで L3&4 攻撃から身を守るこずはできたせん。 たた、L7 攻撃は非垞に倧芏暡になる可胜性があるため、撃退する可胜性はほずんどありたせん。 さらに、小芏暡な攻撃の探玢は䟝然ずしお特別なサヌビス、特別なアルゎリズムの特暩です。
  • 定期的に曎新しおください。 これはカヌネルだけでなく、SSH デヌモンにも圓おはたりたす (特に、SSH デヌモンを倖郚に開いおいる堎合)。 特定の脆匱性を自分で远跡できる可胜性は䜎いため、原則ずしおすべおを曎新する必芁がありたす。

出所 habr.com

コメントを远加したす