Một buổi tối mùa xuân đẹp trời, khi tôi không muốn về nhà, khao khát được sống và học tập không thể kìm nén nổi ngứa ngáy như bàn ủi nóng, tôi nảy ra ý tưởng chọn một đặc điểm hấp dẫn trên tường lửa có tên là “Chính sách IP DOS".
Sau khi vuốt ve sơ bộ và làm quen với sách hướng dẫn, tôi thiết lập nó ở chế độ Vượt qua và đăng nhập, để xem xét ống xả nói chung và tính hữu dụng đáng ngờ của cài đặt này.
Sau một vài ngày (để số liệu thống kê được tích lũy, tất nhiên, chứ không phải vì tôi quên), tôi nhìn vào nhật ký và nhảy ngay tại chỗ, vỗ tay - có đủ hồ sơ, đừng chơi lung tung. Có vẻ như không thể đơn giản hơn - hãy bật chính sách chặn tất cả việc ngập lụt, quét, cài đặt mở một nửa phiên họp với lệnh cấm trong một giờ và ngủ yên với nhận thức về việc biên giới đã bị khóa. Nhưng tuổi thứ 34 của cuộc đời đã vượt qua chủ nghĩa tối đa của tuổi trẻ và đâu đó trong đầu một giọng nói mỏng manh vang lên: “Chúng ta hãy nhướng mắt lên và xem địa chỉ mà bức tường lửa yêu quý của chúng ta nhận ra là lũ lụt độc hại? Ừm, theo thứ tự vô nghĩa."
Chúng tôi bắt đầu phân tích dữ liệu nhận được từ danh sách các điểm bất thường. Tôi chạy địa chỉ thông qua một tập lệnh đơn giản Powershell và đôi mắt tình cờ gặp những lá thư quen thuộc google.

Tôi dụi mắt và chớp mắt trong khoảng năm phút để chắc chắn rằng mình không tưởng tượng ra mọi chuyện - quả thực, trong danh sách những người mà tường lửa coi là lũ lụt độc hại, kiểu tấn công là - lũ udp, địa chỉ thuộc tập đoàn tốt.




Tôi gãi đầu, đồng thời thiết lập tính năng chụp gói trên giao diện bên ngoài để phân tích tiếp theo. Những ý nghĩ sáng suốt lóe lên trong đầu tôi: “Sao lại có thứ gì đó bị lây nhiễm trong Google Scope? Và tôi phát hiện ra điều này? Vâng, đây, đây là giải thưởng, danh dự và thảm đỏ, và sòng bạc riêng với bài xì dách và, bạn hiểu đấy…”
Phân tích tập tin đã nhận Wireshark-om.
Có, thực sự từ địa chỉ từ phạm vi Google Các gói UDP đang được gửi từ cổng 443 đến một cổng ngẫu nhiên trên thiết bị của tôi.
Nhưng, đợi một chút... Ở đây giao thức thay đổi từ UDP trên GQUIC.
Semyon Tinh dịch...

Tôi nhớ ngay đến báo cáo từ Tải cao Alexandra Tobolya «UDP против TCP hoặc tương lai của ngăn xếp mạng"().
Một mặt, có một chút thất vọng - không có vòng nguyệt quế, không có vinh dự nào dành cho bạn, thưa chủ nhân. Mặt khác, vấn đề đã rõ ràng, vẫn phải hiểu cần đào ở đâu và bao nhiêu.
Một vài phút giao tiếp với Good Corporation - và mọi thứ đã ổn thỏa. Trong nỗ lực cải thiện tốc độ phân phối nội dung, công ty Google đã công bố giao thức này vào năm 2012 QUIC, cho phép bạn loại bỏ hầu hết các thiếu sót của TCP (vâng, vâng, vâng, trong các bài viết này - и Họ nói về một cách tiếp cận hoàn toàn mang tính cách mạng, nhưng thành thật mà nói, tôi muốn những bức ảnh có mèo tải nhanh hơn chứ không phải tất cả những cuộc cách mạng về ý thức và tiến bộ này). Như nghiên cứu sâu hơn đã chỉ ra, nhiều tổ chức hiện đang chuyển sang loại tùy chọn phân phối nội dung này.
Vấn đề trong trường hợp của tôi và tôi nghĩ, không chỉ trong trường hợp của tôi, là cuối cùng có quá nhiều gói và tường lửa coi chúng như một trận lụt.
Có một số giải pháp khả thi:
1. Thêm vào danh sách loại trừ đối với Chính sách DoS Phạm vi địa chỉ trên tường lửa Google. Chỉ cần nghĩ đến dãy địa chỉ có thể có, mắt anh bắt đầu co giật lo lắng - ý tưởng đó bị gạt sang một bên như một điều điên rồ.
2. Tăng ngưỡng phản hồi cho chính sách lũ lụt udp - cũng không phải là lỗi, nhưng lỡ có người thực sự có ác ý lẻn vào thì sao.
3. Cấm cuộc gọi từ mạng nội bộ qua UDP trên 443 cổng ra.
Sau khi đọc thêm về triển khai và tích hợp QUIC в Google Chrome Lựa chọn cuối cùng đã được chấp nhận như một dấu hiệu cho hành động. Sự thật là, được mọi người khắp nơi yêu mến và không thương tiếc (không hiểu sao, thà có một cô nàng tóc đỏ kiêu ngạo còn hơn Firefox-ovskaya mõm sẽ nhận được số gigabyte RAM đã tiêu thụ), Google Chrome ban đầu cố gắng thiết lập kết nối bằng cách sử dụng QUIC, nhưng nếu điều kỳ diệu không xảy ra thì nó sẽ quay trở lại với những phương pháp đã được chứng minh như TLS, mặc dù anh ấy vô cùng xấu hổ về điều đó.
Tạo một mục nhập cho dịch vụ trên tường lửa QUIC:

Chúng tôi thiết lập một quy tắc mới và đặt nó ở vị trí cao hơn trong chuỗi.

Sau khi bật quy tắc trong danh sách bất thường, hòa bình và yên tĩnh, ngoại trừ những kẻ vi phạm thực sự có ác ý.

Cảm ơn mọi người đã quan tâm.
Tài nguyên được sử dụng:
1.
2.
3.
4.
Nguồn: www.habr.com
