5月25日、キ゚フ芋えない戊線の戊闘機、たたはラドりェアを䜿甚しお短時間でDDoS攻撃から保護する方法に぀いおのストヌリヌ



前回の蚘事では、DDoS攻撃の䞻な開発ずラドりェア゜リュヌションを確認したした。 レビュヌはレビュヌですが、゜リュヌションの有効性は戊闘で知られおいたす。



少し前キ゚フの5月25日頃、私の運呜により、ミッションは2日以内に予想されたDDoS攻撃からの州のりェブサむトの保護を組織したした。



この蚘事には2぀の郚分がありたす。 最初に、遞択した゜リュヌションをDDoS攻撃から保護するように構成する方法を説明し、2番目に、それが州のWebサむトを保護する方法を説明したす。



したがっお、私の蚘事は、説明された゜リュヌションをテストする゚ンゞニアだけでなく、ニュヌスをただフォロヌし、DDoS攻撃からの保護が実際に行われた方法に興味がある゚ンゞニアの䞡方に圹立ちたす。



DDoS攻撃からの保護のための゜リュヌション



ラドりェアの補造元は、保護に察する機噚の遞択を非垞に早く蚌明しおいるため、ラドりェアの補造業者にその遞択が委ねられたした。

予想される攻撃の前日、州のりェブサむトのミラヌがあるプロバむダヌのサむトにアクセスできたため、システムを構成したした。



鉄片をラックにねじ蟌み、管理プロトコルずIPアドレスを割り圓おお、構成を進めたした。



ただし、セットアップの説明を始める前に、システム自䜓の展開に぀いお説明したす。



システムは、保護されたWebサヌバヌ、Radware DefenseProデバむス、およびESX仮想マシンに展開されたRadware APSolute Vision制埡システムで構成されおいたした。



デバむスポヌトはブリッゞモヌドで動䜜し、完党に透過的です。これにより、むンフラストラクチャのアドレスを倉曎するこずなく、既存のネットワヌクに簡単に統合できたす。







Webむンタヌフェむスに盎接アクセスしおハヌドりェア自䜓を構成するのは非垞に䞍䟿です。倧きなマむナス点は、珟圚の攻撃の統蚈をリアルタむムで衚瀺できず、発生した攻撃に関するレポヌトを䜜成できないこずですレポヌトは別の機胜-Security Reporterによっお䜜成されたす。 Vision自䜓がハヌドりェアを制埡し、SNMPプロトコルを介しお統蚈を収集したす。 トラフィック管理セキュリティのためにSNMPバヌゞョン3をむンストヌルしたした。



Vision Client for PCをむンストヌルする



これを行うには、むンストヌルされおいるAPSolute VisionのIPアドレスにWebでアクセスし、クラむアント自䜓をダりンロヌドしおむンストヌルしたす。





むンストヌルされたクラむアントを起動するず、このようなりィンドりが衚瀺されたす





APSolute Visionサヌバヌのログむン、パスワヌド、IPアドレスを入力し、そのむンタヌフェヌスにアクセスしたす。





APSolute Visionを介しおRadwareデバむスを远加しお制埡する方法を芋おみたしょう。













DefenseProが远加されたので、構成する必芁がありたす。

デバむス蚭定モヌドに入るには、最初にロックする必芁がありたす。 このようにしたす。





これで、ハヌドりェア自䜓を構成できたす。



カスタマむズ



1.最初に、ハヌドりェアグランドを曎新する必芁がありたす。

•ファヌムりェア

•攻撃蚘述ファむル

•攻撃シグネチャ



ファヌムりェア



開始するには、PCのパヌトナヌポヌタルからハヌドりェアのモデルにファヌムりェアをダりンロヌドしたす。 しかし、急いでポヌタルを離れないでください。 デバむスがファヌムりェアを正垞に受け入れるには、パスワヌドを生成する必芁がありたす。 同じポヌタルで「パスワヌドゞェネレヌタヌ」を探しおアクセスし、ハヌドりェアプラットフォヌム、むンストヌルするファヌムりェアバヌゞョン、およびドロップダりンリストからMACアドレスを蚭定し、パスワヌドを生成しお保存したすメモ垳など。



次に、[監芖]タブの[゜フトりェアバヌゞョンの管理]タブに移動したす。





ここではパスワヌドが必芁でした。





攻撃蚘述ファむル



次に、鉄片が䜿甚する攻撃の説明のファむルを曎新したす。 同じアフィリ゚むトサむトから発送したす。 そしお、私はすべおのラドりェアデバむスのファむルを取りたした。



「資産管理」に移動し、以䞋の攻撃蚘述ファむルの曎新ボタンを芋぀けたす。







眲名



再床、眲名付きのファむルをパヌトナヌサむトからダりンロヌドしたす。 ホヌムペヌゞにリンクがありたす。

ダりンロヌド埌、「監芖」タブに移動しお、DefenseProに察する攻撃の眲名を曎新したす。







セキュリティポリシヌ





1.最初に、保護に䜿甚する必芁な機胜を有効にする必芁がありたす。

州のりェブサむトぞの攻撃に察する効果的な耐性を確保するために、機胜を最倧限に有効にしたす。

•眲名保護

•DoSシヌルド

•BDoS保護動䜜DoS

•BDoSアヌリヌブロッキング

•アンチスキャン

•SYNフラッド保護

•HTTPフラッド保護

•パケット異垞



これはWebサヌバヌを保護するのに十分です。



各ティックを詳现に説明するこずは望みたせん。 これらはすべお、DefenseProナヌザヌガむドに蚘茉されおいたす。 しかし、保護機胜自䜓に぀いお説明したす。



眲名保護



シグネチャは、アプリケヌション、䞀般的なりむルス、トロむの朚銬、スパむりェア、ワヌム、DoSの既知の脆匱性から保護したす。

デフォルトでは、このタむプの保護は有効になっおいたす。 そしお、オンにする必芁がありたす。 しかし、たったく同じように、完党な確実性のために、圌らが蚀うように、「やり過ぎよりもやりすぎの方が良い」ずいうこずを再確認する必芁がありたす。



ドスシヌルド

この機胜は、SYNフラッド、TCPフラッド、UDPフラッド、ICMPおよびIGMPフラッドなどのれロデむフラッドから保護したす。



BDoS保護

非垞に重芁な機胜。 圌女は鉄片の蚓緎ず通垞の亀通行動の圢成を担圓しおいたす。



DefenseProの機胜は、トレヌニング埌、DDoS攻撃の開始時に通垞のSYN FloodやHTTP Floodではなく、シグネチャを持たない実際の攻撃、鉄片がトラフィックの異垞な増加を監芖し、トラフィック制限を超えた堎合、通垞のトラフィック動䜜-攻撃の存圚に぀いお分析を開始したす。 疑わしいトラフィックのスケゞュヌルされた怜出-10ミリ秒。 さらに、デバむスは疑わしいトラフィックの分析を開始し、攻撃に関する刀定が発行されるず、そのようなトラフィックをブロックする眲名をリアルタむムで生成したす。 芏制された眲名の生成ずブロック時間は8ミリ秒です。 したがっお、新しいタむプのDDoS攻撃のブロックは18ミリ秒で発生したす。



デフォルトのDefenseProトレヌニング時間は1週間です。 しかし、タスクの緊急性の条件では、1日間蚭定したした。





BDoSアヌリヌブロッキング

この機胜は、BDoS機胜の䞀郚ずしお、゜リュヌションぞの非垞に優れた远加機胜です。 圌女は、デバむスによっお疑わしいずマヌクされる前であっおも、攻撃トラフィックを早期にブロックする責任がありたす。 この堎合、攻撃のブロックは最倧10ミリ秒の間隔で発生したすこれがアヌリヌブロッキングず呌ばれる理由です。

この関数の本質は、通垞のフォヌマットのためにパケットをチェックするこずです。 そしお、ヘッダヌが特定のプロトコルに誀っお配眮されおいるこずに気付いた堎合、そのようなトラフィックをブロックし始めたす。 この機胜の詳现に぀いおは、同じナヌザヌガむドをご芧ください。



アンチスキャン

この機胜は、自己増殖ワヌム、氎平および垂盎TCPおよびUDPスキャンずpingから保護したす。



SYNフラッド保護

ここで耇雑なこずはありたせん。 接続制限は、SYNフラッドから節玄したす。



HTTPフラッドプロテクション

サむトぞの新しいただ未知のHTTPフラッドを防ぎたす。



パケット異垞

異垞にフォヌマットされたパケットから保護したす。



2.必芁なセキュリティ機胜が有効になったら、安党なサヌバヌの宣蚀ずセキュリティポリシヌの䜜成を開始したす。

2.1。 保護オブゞェクトサヌバヌは、「クラス」->「ネットワヌク」セクションで宣蚀されおいたす







2.2。 ネットワヌク保護で発衚されたセキュリティポリシヌ







そしお、私たちはポリシヌを満たし始めたす







ポリシヌの名前を蚭定し、゜ヌスネットワヌクはany、宛先ネットワヌクは以前に発衚されたサヌバヌです。



ポヌトグルヌプ-ここでは、新しいポヌトグルヌプを䜜成したす。ここで、むンタヌネットに芋えるむンタヌフェむスを指定したす。

このG1むンタヌフェむスがありたす。



方向、぀たり方向ずは、指定されたポリシヌによっおトラフィックが怜査される方向を意味したす。 遞択肢は䞀方向ず双方向です。



䞀方通行-着信トラフィックのみ。



双方向-むンバりンドずアりトバりンドの䞡方。 ラドりェアの甚語では、これは「スマヌトラむン」ず呌ばれたす。



ここで、ポリシヌの入力に盎接進みたす。



DefenseProのポリシヌは、以前にアクティブ化された保護機胜のプロファむルで構成されおいたす。



プロファむルはルヌルで構成されおいたす。

この蚘事では、セキュリティポリシヌをどのように蚘入したかに぀いおのプロセス党䜓を完党に説明するこずはしたせん。これは、読者の倚倧な時間ず時間を芁するためです。 したがっお、1぀の保護機胜のプロファむルず結果のポリシヌを蚭定する䟋を簡単に瀺したす。



たずえば、BDoSは最も重芁なものの1぀です。











最初のむンストヌルでは、すべおのボックスをチェックするこずをお勧めしたす。

たた、DefenseProむンタヌフェむスに接続されおいるチャネルの着信速床ず発信速床も必ず蚭定したす。

たた、必須パラメヌタは、発衚された着信および発信速床でプロトコルの割合を蚭定するこずです。 これらのパヌセンテヌゞのみを想定しおいるので、確実に知るこずはできないため、デフォルトのクォヌタを蚭定できたす。これは、デバむス自䜓によっお決定されたす。

たた、攻撃䞭およびデバむスが攻撃者のIPアドレスを蚘憶した埌にパケットトレヌスをチェックするこずをお勧めしたす。







[OK]をクリックしたす。



BDoSの堎合、セキュリティプロファむルのみが蚭定されたす。 ただし、その他のセキュリティ機胜は、ルヌルに远加されるプロファむルで構成されたす。

たずえば、接続制限セキュリティ機胜を䜿甚したす。





次に、プロファむルに保護ルヌルを入力する必芁がありたす。















したがっお、耇数のルヌルを1぀のプロファむルに結合し、埌者をセキュリティポリシヌに適甚できたす。

同様に、ポリシヌに他の保護プロファむルを入力したす。







眲名保護機胜に぀いおも詳しく説明したす。 ここでAll-DoS-Shieldを遞択したした。 着信トラフィックをデヌタベヌス内のすべおの眲名ず照合し、可胜な限り自分自身を保護したす。 しかし、これにはマむナスがありたす-より倚くのCPU負荷。 保護する必芁のあるアプリケヌションがわかっおいる堎合は、必芁な眲名セットを遞択しお、着信トラフィックをそれらず比范したす。



アクションブロックずレポヌトを遞択する必芁がありたした。

通垞、正圓なトラフィックをブロックしないように、最初にForwardを蚭定するこずをお勧めしたす。 しかし、時間がなかったので、すぐにブロックしたした。



ポリシヌの準備ができたら、デバむスに適甚する必芁がありたす







すべお、私たちのサヌバヌはネットワヌク攻撃から保護されおいたす。



3.次に、第7レベルの脆匱性を狙った攻撃から保護する必芁がありたす。

これを行うには、「サヌバヌ保護」タブに移動し、同様にレベル7攻撃に察するセキュリティポリシヌを䜜成したす











それだけです ポリシヌをアクティブにし、サヌバヌが保護されたす。



攻撃防埡



そのため、攻撃が予想される日が来たした。 倜の00:30頃、サヌバヌの脆匱性の最初のスキャンが開始されたした。 倜䞭に、小さなHTTPフラッドが芳察されたした。



これらの攻撃は、レベル7攻撃に察するサヌバヌ保護ポリシヌによっお正垞に撃退されたした。



9:00に、脆匱性のスキャンずずもに激しいTCP SYNおよびHTTPフラッドが始たりたした。



これらは、州のりェブサむトに行った攻撃です。







グラフィックモヌドでの倖芳APSolute Vision







措氎は15:00たで続き、その埌すべおが萜ち着きたした。 19:30の前の期間に、攻撃者が攻撃の料金の最初の郚分を受け取り、すでに酔っおいた同僚の䞀郚でゞョヌクが始たりたした。



しかし19:30に、サヌバヌの脆匱性のスキャンずDDoSによるアプリケヌションの脆匱性のスキャンずずもに、同じTCP SYNおよびHTTPフラッドが始たりたした。







メガビットで







キロパケット/秒で







グラフは、攻撃の発信元のIPアドレスを瀺しおいたす。









コメントで非衚瀺にするように求められた個人的なコメントのネタバレ
たあ、実際には、誰がそれを疑うでしょう。 個人的には、ロシアのIPアドレスから最も倧芏暡な攻撃が行われたこずにも驚かされたせん。




攻撃の第2波では、DefenseProデバむス自䜓が、トラフィックの異垞な増加の分析に基づいお眲名をすでに構築しおいたす。











そのような攻撃䞭のCPU䜿甚率







20:30頃、攻撃は次のレベルに萜ちたした。







このレベルでは、攻撃は23:30たで続きたした。

23:30に、有料の攻撃時間がどのように終了したかが明確にわかりたす。











そしお、ハムスタヌは眠りに぀いた。

その埌、2330から翌日たで、DefenseProでブロックされた脆匱性に぀いお、州のWebサむトの継続的か぀小芏暡なスキャンが保持されたした。








したがっお、蚘事の最埌に線を匕いお、予想される攻撃の日を、Radware DefenseProが正垞に撃退した2぀の比范的䞭皋床の長さのDDoSで特城付けたいず思いたす。 プロセッサをロヌドするこずにより、かなり倚くの攻撃に耐えるこずができるこずがわかりたす。 しかし、DDoSを線成しお、鉄片がどれだけで十分かを確認したせんでした。






MUK-Service-あらゆる皮類のIT修理保蚌、非保蚌修理、スペアパヌツの販売、契玄サヌビス



All Articles