DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

2020 幎の最初の 65 四半期で、DDoS 攻撃の数はほが XNUMX 倍に増加したした。そのうちの XNUMX% は、小芏暡なオンラむン ストア、フォヌラム、ブログ、メディアの無防備なサむトを簡単に「無効化」する「負荷テスト」の原始的な詊みでした。

DDoS から保護されたホスティングを遞択するにはどうすればよいですか? 䞍快な事態に陥らないためには、䜕に泚意し、䜕を準備すればよいのでしょうか

(内郚の「グレヌ」マヌケティングに察するワクチン接皮)

DDoS 攻撃を実行するためのツヌルが利甚可胜であり、さたざたなツヌルがあるため、オンラむン サヌビスの所有者は脅嚁に察抗するための適切な措眮を講じるこずが求められたす。 DDoS 保護に぀いおは、最初の障害が発生した埌ではなく、むンフラストラクチャのフォヌルト トレランスを高めるための䞀連の察策の䞀郚ずしおでもなく、配眮するサむト (ホスティング プロバむダヌたたはデヌタ センタヌ) を遞択する段階で怜蚎する必芁がありたす。

DDoS 攻撃は、その脆匱性が Open Systems Interconnection (OSI) モデルのレベルに悪甚されるプロトコルに応じお分類されたす。

  • チャンネル(L2)、
  • ネットワヌク(L3)、
  • トランスポヌト (L4)、
  • 適甚されたす (L7)。

セキュリティ システムの芳点からは、むンフラストラクチャ レベルの攻撃 (L2  L4) ずアプリケヌション レベルの攻撃 (L7) の XNUMX ぀のグルヌプに䞀般化できたす。 これは、トラフィック分析アルゎリズムの実行順序ず蚈算の耇雑さによるものです。IP パケットを深く調べるほど、より倚くの蚈算胜力が必芁になりたす。

䞀般に、リアルタむムでトラフィックを凊理する際の蚈算の最適化の問題は、別の䞀連の蚘事のトピックです。 ここで、条件付きで無制限のコンピュヌティング リ゜ヌスを備え、アプリケヌション レベルの攻撃 (含む) からサむトを保護できるクラりド プロバむダヌがあるず想像しおみたしょう。 無料で).

DDoS 攻撃に察するホスティングのセキュリティの皋床を刀断するための 3 ぀の䞻な質問

DDoS 攻撃に察する保護に関する利甚芏玄ず、ホスティング プロバむダヌのサヌビス レベル アグリヌメント (SLA) を芋おみたしょう。 それらには次の質問に察する答えが含たれおいたすか?

  • サヌビスプロバむダヌはどのような技術的制限を明蚘しおいたすか??
  • 顧客が限界を超えたらどうなるでしょうか?
  • ホスティングプロバむダヌは、DDoS 攻撃に察する保護をどのように構築したすか (テクノロゞヌ、゜リュヌション、サプラむダヌ)?

この情報が芋぀からない堎合は、サヌビス プロバむダヌの真剣床に぀いお考えるか、基本的な DDoS 防埡 (L3  4) を独自に組織する必芁がありたす。 たずえば、専門のセキュリティ プロバむダヌのネットワヌクぞの物理接続を泚文したす。

重芁 ホスティング プロバむダヌがむンフラストラクチャ レベルの攻撃に察する保護を提䟛できない堎合、リバヌス プロキシを䜿甚しおアプリケヌション レベルの攻撃に察する保護を提䟛しおも意味がありたせん。ネットワヌク機噚は過負荷になり、クラりド プロバむダヌのプロキシ サヌバヌも含めお䜿甚できなくなりたす (図) 1)。

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

図 1. ホスティング プロバむダヌのネットワヌクに察する盎接攻撃

たた、サヌバヌの実際の IP アドレスはセキュリティ プロバむダヌのクラりドの背埌に隠されおおり、盎接攻撃するこずは䞍可胜であるずいうおずぎ話を話させないでください。 十䞭八九、攻撃者がサヌバヌ党䜓の実際の IP アドレス、たたは少なくずもホスティング プロバむダヌのネットワヌクを芋぀けお、デヌタ センタヌ党䜓を「砎壊」するこずは難しくありたせん。

ハッカヌが実際の IP アドレスを求めおどのように行動するか

スポむラヌの䞋には、実際の IP アドレスを芋぀けるためのいく぀かの方法がありたす (情報提䟛を目的ずしお蚘茉されおいたす)。

方法 1: オヌプン゜ヌスで怜玢する

オンラむンサヌビスで怜玢を開始できたす むンテリゞェンスXダヌクりェブ、ドキュメント共有プラットフォヌムを怜玢し、Whois デヌタ、公的デヌタ挏掩、その他倚くの゜ヌスを凊理したす。

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

いく぀かの兆候 (HTTP ヘッダヌ、Whois デヌタなど) に基づいお、サむトの保護が Cloudflare を䜿甚しお組織されおいるず刀断できた堎合は、次から実際の IP の怜玢を開始できたす。 リスト、Cloudflareの背埌にあるサむトの玄3䞇のIPアドレスが含たれおいたす。

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

SSL蚌明曞ずSSLサヌビスの䜿甚 センシス サむトの実際の IP アドレスなど、倚くの圹立぀情報を芋぀けるこずができたす。 リ゜ヌスのリク゚ストを生成するには、「蚌明曞」タブに移動しお次のように入力したす。

_parsed.names: 名前サむトずタグ.raw: 信頌できる

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

SSL 蚌明曞を䜿甚しおサヌバヌの IP アドレスを怜玢するには、いく぀かのツヌルを䜿甚しおドロップダりン リストを手動で実行する必芁がありたす ([探玢] タブで [IPv4 ホスト] を遞択したす)。

方法 2: DNS

DNS レコヌドの倉曎履歎の怜玢は、叀くから実瞟のある方法です。 サむトの以前の IP アドレスにより、そのサむトがどのホスティング (たたはデヌタ センタヌ) に䜍眮しおいたのかが明確になりたす。 䜿いやすさの点でオンラむン サヌビスの䞭で際立っおいるのは次のずおりです。 ViewDNS О セキュリティトレむル.

蚭定を倉曎するず、サむトはクラりド セキュリティ プロバむダヌたたは CDN の IP アドレスをすぐには䜿甚したせんが、しばらくの間は盎接動䜜したす。 この堎合、IP アドレスの倉曎履歎を保存するオンラむン サヌビスに、サむトの送信元アドレスに関する情報が含たれおいる可胜性がありたす。

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

叀い DNS サヌバヌの名前しかない堎合は、特別なナヌティリティ (dig、host、たたは nslookup) を䜿甚しお、サむトのドメむン名によっお IP アドレスを芁求できたす。次に䟋を瀺したす。

_dig @old_dns_server_name 名前сайта

方法 3: 電子メヌルで送信する

この方法の考え方は、フィヌドバック/登録フォヌム (たたはレタヌの送信を開始できるその他の方法) を䜿甚しお、メヌルぞのレタヌを受信し、ヘッダヌ、特に「受信枈み」フィヌルドを確認するこずです。 。

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

倚くの堎合、電子メヌル ヘッダヌには MX レコヌド (電子メヌル亀換サヌバヌ) の実際の IP アドレスが含たれおおり、これはタヌゲット䞊の他のサヌバヌを芋぀けるための開始点ずなりたす。

怜玢自動化ツヌル

Cloudflare シヌルドの背埌にある IP 怜玢゜フトりェアは、ほずんどの堎合、次の XNUMX ぀のタスクで機胜したす。

  • DNSDumpster.com を䜿甚しお DNS の蚭定ミスをスキャンしたす。
  • Crimeflare.com デヌタベヌス スキャン。
  • 蟞曞怜玢方法を䜿甚しおサブドメむンを怜玢したす。

倚くの堎合、サブドメむンを芋぀けるこずが XNUMX ぀のオプションの䞭で最も効果的です。サむト所有者はメむン サむトを保護し、サブドメむンを盎接実行し続けるこずができたす。 チェックする最も簡単な方法は、 クラりドフェむル.

さらに、蟞曞怜玢を䜿甚しおサブドメむンを怜玢したり、オヌプン ゜ヌスで怜玢したりするためだけに蚭蚈されたナヌティリティもありたす。次に䟋を瀺したす。 サブリスト3r たたは dnsrecon.

実際に怜玢がどのように行われるか

たずえば、Cloudflare を䜿甚しおサむト seo.com を考えおみたしょう。このサむトは、よく知られたサヌビスを䜿甚しお怜玢したす。 内蔵 (サむトが動䜜するテクノロゞヌ/゚ンゞン/CMS の䞡方を決定で​​き、たたその逆 - 䜿甚されおいるテクノロゞヌによっおサむトを怜玢できたす)。

「IPv4 ホスト」タブをクリックするず、蚌明曞を䜿甚しおいるホストのリストがサヌビスに衚瀺されたす。 必芁なアドレスを芋぀けるには、ポヌト 443 が開いおいる IP アドレスを探したす。目的のサむトにリダむレクトされる堎合は、タスクは完了です。それ以倖の堎合は、サむトのドメむン名を「ホスト」ヘッダヌに远加する必芁がありたす。 HTTP リク゚スト (䟋: *curl -H "Host: site_name" *https://IP_аЎрес).

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

私たちの堎合、Censys デヌタベヌスを怜玢しおも䜕も衚瀺されなかったので、次に進みたす。

サヌビスを通じおDNS怜玢を実行したす https://securitytrails.com/dns-trails.

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

CloudFail ナヌティリティを䜿甚しお、DNS サヌバヌのリストに蚘茉されおいるアドレスを怜玢するず、動䜜䞭のリ゜ヌスが芋぀かりたす。 結果は数秒以内に衚瀺されたす。

DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か

オヌプン デヌタずシンプルなツヌルのみを䜿甚しお、Web サヌバヌの実際の IP アドレスを特定したした。 攻撃偎の残りは技術の問題です。

ホスティングプロバむダヌの遞択に戻りたしょう。 お客様にずっおのサヌビスの利点を評䟡するために、DDoS 攻撃に察する可胜な保護方法を怜蚎したす。

ホスティングプロバむダヌが保護を構築する方法

  1. フィルタ装眮を備えた独自の保護システム (図 2)。
    必芁
    1.1. トラフィックフィルタリング機噚および゜フトりェアラむセンス。
    1.2. サポヌトず運甚を担圓するフルタむムの専門家。
    1.3. 攻撃を受けるのに十分なむンタヌネット アクセス チャネル。
    1.4. 「ゞャンク」トラフィックを受信するためのかなりのプリペむド チャネル垯域幅。
    DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か
    図 2. ホスティングプロバむダヌ独自のセキュリティシステム
    ここで説明したシステムを、数癟 Gbps の最新の DDoS 攻撃に察する保護手段ずしお考えるず、そのようなシステムには倚額の費甚がかかりたす。 ホスティングプロバむダヌにはそのような保護がありたすか? 圌は「ゞャンク」トラフィックの料金を支払う準備ができおいたすか? 料金に远加の支払いが芏定されおいない堎合、このような経枈モデルはプロバむダヌにずっお採算が合わないこずは明らかです。
  2. リバヌス プロキシ (Web サむトおよび䞀郚のアプリケヌションのみ)。 数字があるにもかかわらず メリット、サプラ​​むダヌは盎接的な DDoS 攻撃に察する保護を保蚌したせん (図 1 を参照)。 ホスティング プロバむダヌは、セキュリティ プロバむダヌに責任を移しお、䞇胜薬のような゜リュヌションを提䟛するこずがよくありたす。
  3. あらゆる OSI レベルでの DDoS 攻撃から保護するための、専門のクラりド プロバむダヌのサヌビス (そのフィルタリング ネットワヌクの䜿甚) (図 3)。
    DDoS 攻撃に察する完党な保護を備えたホスティング - 神話か珟実か
    図 3. 専門プロバむダヌを䜿甚した DDoS 攻撃に察する包括的な保護
    ゜リュヌション 双方の深い統合ず高いレベルの技術的胜力が前提ずなりたす。 トラフィック フィルタリング サヌビスをアりト゜ヌシングするず、ホスティング プロバむダヌは顧客の远加サヌビスの䟡栌を削枛できたす。

重芁 提䟛されるサヌビスの技術的特城が詳现に蚘述されおいるほど、その実装やダりンタむムの堎合の補償を芁求される可胜性が高くなりたす。

䞻芁な XNUMX ぀の方法以倖にも、さたざたな組み合わせや組み合わせがありたす。 ホスティングを遞択する際、顧客は、その決定が、ブロックされる攻撃の保蚌芏暡やフィルタリングの粟床だけでなく、応答速床や情報内容 (ブロックされた攻撃のリスト、䞀般的な統蚈など。

蚱容可胜なレベルの保護を独自に提䟛できるホスティング プロバむダヌは䞖界䞭でほんのわずかであるこずを芚えおおいおください。堎合によっおは、協力ず技術的リテラシヌが圹立぀こずもありたす。 したがっお、DDoS 攻撃に察する保護を組織するための基本原則を理解すれば、サむト所有者はマヌケティング手法に隙されたり、「豚を぀぀く」こずを避けるこずができたす。

出所 habr.com

コメントを远加したす