キュレヌタヌをバむパスするDDoS静かな生掻のためのシンプルなアクション

最近、 Uptime.commuintyの情報システムの運甚ず管理に関する2回目の䌚議がモスクワで開催され、私たちも経隓を共有したした。 い぀ものように、痛みに぀いお-DDoSに぀いおです。













Habrに察するDDoS攻撃は玄10幎前に始たりたしたが、それでも私たちにずっお䞍快な問題です。 最初は少し远加しようずするti病な詊みがありたしたが、今では通垞のDDoSは玄30 Gb / sです。 モスクワのすべおの祖母が50MBを持っおいるため、これは驚くこずではありたせん。 すべおは叀兞によるず1歳の女性-50、10歳の女性-500 ...







ノァディム・リバルコ、ハヌバヌ

これは、ノりハりや特別なゞェダむのテクニックに関するものではありたせん。 すべおがシンプルで非垞に散文的で、より耇雑な平凡な衛生手順のようです。 ほずんどの「経隓のある」管理者は、次のすべおを既に認識しおいたすが、芁玄しお再床繰り返すこずは䞍芁ではありたせん。 私たちは経隓に基づいお独自に倚くの決定に達したした。したがっお、誰かが少し時間を節玄するこずに成功した堎合、これはすでに成功です。 あなたはただバックアップしたせんか それから私たちはあなたに行きたす







アヌキテクチャに぀いお少し



メむンサむトには、独自のハヌドりェア、独自のスタンド、すべおのサヌバヌが非垞に匷力であり、最倧限に掻甚しおいたす。 私たちは独自のIPシュニックを持たないようにしおいるため、すべおが灰色のネットワヌクに匕き蟌たれたす。 3人の通信事業者がラックに連れおこられ、そこからIPアドレスの小さなブロックをレンタルしたす。 プロバむダヌに独立したアドレスでASを䜿甚するこずを考えたしたが、この堎合、ボヌむングの翌のようなコストの機噚を賌入し、第2の翌のようなコストのチャネルを支払う必芁がありたす。 最埌に、保護のためにQratorを遞択したした。







モスクワ州立倧孊の技術サむトでHLLブランドの䜜業を始めたばかりの頃から同僚を知っおいたす。それ以来、䞀郚の分野での関係が䌁業関係を倧きく匕き離しおきたした。 ロシアでDDoS保護に察凊した最初の1぀であり、䟝然ずしお最も適切なものの1぀です。 もちろん、私はむンサむダヌ情報を共有したせん、私はこれを蚀いたす圌らはこの垂堎で最高の1぀です。







䞻な問題



私たちはQratorがどのように機胜するかをよく知っおおり、その䜜業に぀いお苊情はありたせん。 それらに぀いおではなく、原則ずしおこのタむプのDDoSに察する保護に぀いおです。 保護にはアヌキテクチャ䞊の制限があるため、攻撃者はこれらの制限を䜿甚できたす。







防埡が優れおいおも、それは最初のフロンティアにすぎず、額ぞの攻撃からのみ圹立ちたす。 これは先駆的なハッカヌの助けになりたすが、サむトが「順序付けられおいる」堎合、攻撃者は単にドメむンをスワむプするこずに制限されず、より脆匱な実リ゜ヌスアドレスを怜玢し、そこでbeatられたす。







攻撃者はどのようにしお実際のネットワヌクアドレスを芋぀けるこずができたすか



パブリックwhoisおよびRipe DBなどの他のデヌタベヌス



1぀目は、RIPEなどのデヌタベヌスであり、倚くの公開情報が含たれおいたす。 ドメむンのように、プラむバシヌWHOISに盎接類䌌するものはありたせん。 そこでは、管理者の連絡先、䌚瀟名、その他の技術デヌタなど、すべおのデヌタがプレヌンテキストで瀺されたす。 攻撃者にずっお非垞に圹立぀情報。 私たちは「Habrahabr」ず呌ばれおいるずしたしょう。 圌は単語「Habr」たたは類䌌のものを怜玢でき、私たちを芋぀けるこずができたす。 今では以前ほど簡単ではありたせん。 しかし、そのようなオプションがありたす。







RIPE DBに加えお、たずえ1台のサヌバヌをレンタルしたずしおも、RIPE甚の特別なフォヌムぞの入力を垞に芁求するホスティング事業者「Hetzner」なども存圚するこずに泚意しおください。 たた、whoisのどこかにリヌスされたアドレスをマヌクするこずもできたす。たずえば、ホスティング事業者は、アドレスぞのコメントで組織の名前を瀺すこずができたす。 そしお、これらはすべお通垞のデヌタベヌス解析でも芋るこずができたす。 少し賢明な攻撃者は、管理者のnic-handleたたはメンテナヌによっお分類できたす。







朜圚的な保護 IPアドレスのブロックを最倧限に非個人化する必芁がありたす。







逆解決



正しいPTRは䟿利で正しいものですが、別の攻撃者の歊噚です。 原則ずしお、境界を研究するための他の方法ず組み合わせお䜿甚​​されたす。

メヌルが適切に機胜するには、PTRを登録する必芁があるこずは誰もが知っおいたす。 さらに、たずえば、PTRがないず、解像床が長くなる可胜性がありたす。 しかし、技術ドメむンがPTRに登録されおいる堎合、攻撃者はこのドメむンのスキャンを開始し、サブドメむン内の興味深い゚ントリを芋぀けるこずができるため、それらは非個人化する必芁がありたす。 たずえば、プロバむダヌのドメむンnode-0-0-0-0.yatvoidomtrubashatalisp.net



すべおのパブリックnode-0-0-0-0.yatvoidomtrubashatalisp.net



閉じるこずをお勧めしたす。 たたは、䟵入者にずっお賢明なこずを䜕も語らないナンセンスを曞きたす。







朜圚的な保護 オペレヌタヌの埌ろで匿名化されたPTRを䜿甚したす。







アドレス照合、ポヌトおよびサヌビスのスキャン



攻撃者は、䞀般に比范的少数であるため、 LIR オペレヌタヌ党䜓を含む、開いおいるポヌトのアドレスブロックをスキャンできたす。 アクティブなWebサヌバヌのアドレスのリストを受け取った攻撃者は、攻撃された仮想curl -H "host: example.com" http://INET_ADDR/



Webサヌバヌの応答を取埗するために、la curl -H "host: example.com" http://INET_ADDR/



を行うこずができたす。 HTTPSは、特にサヌバヌに蚌明曞が1぀しかなく、TLS SNIがない堎合に、この攻撃者を助けるこずができたす。 たた、攻撃者がcURLを䜿甚しおヘッダヌを持぀特定のサむトの名前を取埗するこずさえせずに、ポヌト443のIPアドレスを単玔にダンクするこずも考えられたす。そしお、サむト名ずそのドメむンを瀺すデフォルトの蚌明曞を取埗できたす。







朜圚的な保護 このような調査に察する保護の方法は数倚くありたす。䞀般的には、ファむアりォヌルレベルで着信接続を制限するのが最善です。信頌できるネットワヌクからではなく、トラフィックフィルタリングポむントネットワヌクからでもないものはすべお応答しないでください。 デヌタクリヌニングセンタヌを䜿甚する堎合は、そのアドレスのリストを取埗しおホワむトリストに远加し、他の党員の入り口を完党に閉じる必芁がありたす。 たずえば、キュ​​レヌタヌは最近、トラフィッククリヌニングポむントのアドレスからではなく、保護されたホストの可甚性の自動テストを導入したした。







サむトのAレコヌドでデヌタセンタヌのアドレスを指定した堎合、nginxはそれを攟棄しないず考えおいる堎合に泚意しおください-あなたは間違っおいたす。 もちろん圌はそうするでしょう。 繰り返したすが、神聖なものすべおをファむアりォヌルで隠すのが最も簡単です。







メヌラヌ



たず、メヌルサヌバヌはhelo



に技術的なドメむンを提䟛し、それをスキャンに䜿甚できたす。







2぀目は、私たちがか぀お私たち自身で出くわしたのは、 Received



ヘッダヌであるず思われたす。文字が送られた各ホップは、ヘッダヌで瀺すこずができたす。 そしお、そのようなIPを持぀サヌバヌが、特定のプロトコルに埓っお、特定の時間に、特定のレタヌIDを持぀そのようなIPを持぀サヌバヌからレタヌを受け取ったこずを瀺すこずができたす。 手玙の出兞を芋るだけで、IP-schnikiを芋るこずができたす。







保護の可胜性 メむンのむンフラストラクチャから隔離されたネットワヌク空間たずえば、レンタルサヌバヌや仮想マシンにある境界メヌラヌを介しおメヌルを衚瀺するこずをお勧めしたす。 文字のヘッダヌを制埡し、自動モヌドで受信した問題のあるヘッダヌをマスク/削陀する必芁がありたす。 たたは、 Mailgunなどの倖郚リ゜ヌスを䜿甚したすが、そのような問題はありたせんただし、他にもありたす。







DNS



攻撃の機䌚がたくさんあるため、すべおをリストするこずはできたせん。 キヌノヌドはプラむマリNSであり、これがすべおのセカンダリのすべおの曎新の゜ヌスです。 プラむマリが蚭定されおいる堎合、通垞のAレコヌドを倉曎する機胜もブロックされたす。 結局、䜕もできたせん。最初に、他のNSサヌバヌにドメむンを再委任する必芁があるからです。 䞀般的に-箄3幎前に発生した倚くの問題。 その結果、プラむマリを非衚瀺にしたす。 ぀たり、私たちはそれらをどこにも発衚しおいたせん。 それらはありたすが、遠く離れおいたす。 圌は䞀人ではなく、そのIPアドレスずドメむン名はどこにも瀺されおいたせん。 プラむマリを瀺すはずのSOAレコヌドで、セカンダリの1぀のアドレスを指定したす。 すべおが明らかです。 たた、axfrを䜿甚しおDNSを曎新したせん。 DNSはかなり前に発明されたため、この技術は私たちのスキヌムにはあたり適しおいたせん。 すべおのデヌタベヌスを保存するMySQLバック゚ンドでPowerDNSを䜿甚したす。 セカンダリヌはすべお、PowerDNSを備えたMySQLスレヌブです。 そしお、たずえDNSの䞀郚がスプヌフィングされたずしおも、ただたくさんありたす。 DNSを含む。これは、キュレヌタヌからのDDoS攻撃に察する保護の察象です。 たくさんの仮想マシンを賌入したしたが、本圓にたくさんありたす。







朜圚的な保護 メヌラヌの堎合のように、メむン゚ンゞニアず同じむンフラストラクチャにDNSを保持しないでください。 マスタヌは䞀般に隠れおアナりンスしない方が良いです。 SOAレコヌドを含むドメむンをセカンダリに委任するこずをお勧めしたす。







ASに぀いお



私たちは、ASを取るべきかず考えたした。 LIRステヌタスでほが無料で提䟛するこずさえ提案されたしたが、たず、それほど倚くのアドレス/ 23-512個を必芁ずしたせん。 第二に、RIPEず通信する必芁があり、RIPEず通信できる必芁があるため、これは远加の責任です。 第䞉に、IPシュニックに察しおRIPEのお金を支払う必芁がありたす正匏にはそうではありたせん。 そしお、最も重芁なのは、すべおのデヌタ、すべおのIPシュニックがすべおのナヌザヌに利甚可胜になるこずです。 したがっお、高䟡な鉄片をむンストヌルする必芁があり、非垞に優れたチャネルを持ち、倚くのアップリンクを持ち、ネットワヌクの制埡を匷化する必芁がありたす。 これは私たちにずっおはたったくありたせんが、より倧きな人の通垞のスキヌムです。







圌らは燃えお、30ギグをチャンネルに泚ぎたした。 損倱を最小限に抑えるにはどうすればよいですか



独立チャンネル



独立したルヌタヌを備えた、独立したオペレヌタヌのいく぀かの独立したチャネルがありたす。 オペレヌタヌアドレスブロックの異なる郚分からの2぀たたは3぀の小さなブロック。 これにより、nullrouteで攻撃されたブロックを迅速か぀安党に「マヌゞ」できたす。

デヌタクリヌニングセンタヌがある堎合でも、アップストリヌムにあるいく぀かの倖郚プロバむダヌのアドレスを指定したす。これにより、プロバむダヌの1぀に問題が発生した堎合たずえば、ネットワヌク損倱やDDoS攻撃など、キュレヌタヌは負荷党䜓を別のプロバむダヌに転送できたす。 これは、nginxのアップストリヌムに䌌おおり、アむドルアップストリヌムをスロヌする可胜性がありたす。







正気なオペレヌタヌ



運甚サポヌトサヌビスのある通垞のオペレヌタヌずのみ連携するこずが非垞に重芁です。 優れたオペレヌタヌがいたす。原則ずしお、これらは倧䌁業ではありたせんが、垂堎でしっかりず確立されおいたす。 圌らず䞀緒にすべおがクヌルで、あなたは電話しお、䜕が起こっおいるのか、問題がどのように解決されおいるのかを理解するこずができたす。 意思決定をする人にい぀でも連絡を取るこずができたす。 私たちの経隓では、倧芏暡なオペレヌタヌは悪です。 あなたが巚倧䌁業ではない堎合、圌らはあなたず正垞に動䜜したせん。 いずれにせよ、䞍噚甚な官僚制床は、迅速な意思決定を難しくしたす。初歩的な技術サポヌトを受けるこずはすでに倧きな問題です。







Bfg



通垞のASおよびアドレスブロックがない堎合でも、BGPオペレヌタずのむンタヌフェむスで。 倚くの人にずっおのBGPは、特に暗い森ず呌ばれる3぀の恐ろしい文字であり、特別で匷力な様々なダヌクマゞックを持っおいたす。 実際、ここにはひどいものは䜕もありたせん。 ASがなくおも、BGPは適切です。 通垞のオペレヌタは、「灰色」のASの䞋でクラむアントルヌタから自分自身をアドバタむズするための小さなアドレスブロックを蚱可できるためです。 突然特定のプレフィックスを入力した堎合、ボヌダヌルヌタヌのアナりンスからそれを削陀するず、攻撃はオペレヌタヌ偎で終了し、自動的にルヌタヌに到達したせん。 制埡が困難なUDPが泚入されおいる堎合でも、オペレヌタヌレベルで既に終了しおいたす。 圌には良いチャンネルがあり、それに耐えるこずができたす。 そしお、圓瀟のルヌタヌは通垞ですが、,烈な䌁業ではありたせんが、もちろん30ギガビットにも耐えられたせん。 そのため、ネットワヌクに察凊するこずをお勧めしたす。グロヌバルネットワヌクを含め、その仕組み、ルヌティングの仕組み、 少なくずも䞻なものは、BGPずは䜕ですか。 笑がなければ、ネットワヌクに関する優れたチュヌトリアルはCisco CCNAです。圌らはそこでFlintstoneファミリヌに぀いおも話したす。







萜ち着いお



攻撃が発生した堎合は、すべおをゆっくりず思慮深く行いたす。 最も重芁なルヌルは、最初のルヌルを正しく䜜成するこずです。 突然䜕かが起こった堎合、頭を倱っおはいけたせん。 特に、䞊叞が䜕かが機胜しおいないこずに激怒しおいる堎合、急に動き回らないでください。誀っおすべおを倱う可胜性がありたす。 たずえば、間違ったアクセスリストに間違ったIPアドレスを登録するのは面倒で、グリッド党䜓を倱う可胜性がありたす。 たたは、サヌバヌが暪たわっおいるずきにデヌタベヌスが死んだ堎合、それを修正する前にたず正確に死んだものを理解する必芁がありたす。 「7回枬定しお、1回カット」ずいうこずわざがあるのも䞍思議ではありたせん。 あなたは思慮深くすべおをする必芁がありたす。







ペンテストを泚文するか、WAFを䜿甚する



境界保護を制埡された方法で砎るこずは決しお恥ずべきこずではありたせん。 最もありそうなペンテストは、「通りの人」にずっおは高䟡な喜びですが、垞に「可胜な遞択肢」です。 WAFに぀いおは-良いこずですが、耇合䜓でのみです。 垂堎に出回っおいるWAFサプラむダヌの倚くは、奇劙なシャヌラタンのように芋えたす。







IDDQDモヌド



䌚瀟に本圓にたくさんのお金があるなら。 AS党䜓をBGP経由でデヌタセンタヌにアナりンスできたす。 これは非垞に高䟡です。トラフィックの垯域で充電が行われるため、チャネルの䜿甚率を賢明に蚈算する必芁があるためです。 誰かがこれらのIPシュニックを通じお䜕か間違ったものを泚ぎ始めた堎合、圌は倚くのお金を泚ぐこずができたす。 さらに-これはhemoを远加したす。ネットワヌク技術を完党に理解し、調理できるようにする必芁があるためです。 おそらく、これは、開発されたむンフラストラクチャず圢成された運甚郚門を持぀䞭芏暡䌁業にずっおは玠晎らしい遞択肢になるでしょう。













すべおの重芁事項ず同様に、ネットワヌク境界保護の堎合、運に頌るこずはあたりよくありたせん。 「魔法の薬」に関する声明も真実です-それらは存圚したせん。 DDoSは䞍快なものですが、必ずしも臎呜的ではありたせん。 安党ルヌルを順守し、代わりにしないでください。すべおを隠す必芁がありたす-隠す。







私たちはすべおの善人がすべおの攻撃をうたく撃退するこずを望み、攻撃者にあらゆる皮類の倱敗を望みたす。 そしお、力があなたず共にありたすように








All Articles