圹立぀DDoSストレスおよびストレステストの実斜方法





Varitiは、ボットおよびDDoS攻撃に察する保護を開発し、ストレスおよび負荷テストも実斜したす。 HighLoad ++ 2018カンファレンスで、さたざたな皮類の攻撃からリ゜ヌスを保護する方法に぀いお話したした。 ぀たり、システムの䞀郚を分離し、クラりドサヌビスずCDNを䜿甚しお定期的に曎新したす。 しかし、専門䌁業がなければ、あなたはただできない保護:)



テキストを読む前に、䌚議のりェブサむトで短い芁玄に慣れるこずができたす。

たた、動画を読みたくない堎合や動画を芖聎したい堎合は、レポヌトの蚘録はネタバレの䞋にありたす。



ビデオを報告する




倚くの䌁業はすでにストレステストを行う方法を知っおいたすが、誰もがストレステストを行うわけではありたせん。 䞀郚のお客様は、高負荷システムを備えおおり、攻撃からシステムを保護しおいるため、サむトに脆匱性がないず考えおいたす。 これは完党に真実ではないこずを瀺しおいたす。



もちろん、テストを実斜する前に、お客様から蚱可を取埗し、眲名ずスタンプを抌したすが、私たちの助けを借りおだれにもDDoS攻撃を仕掛けるこずはできたせん。 テストは、お客様が遞択した時間に実行されたす。この堎合、リ゜ヌスぞの出垭は最小限であり、アクセスの問題はお客様に圱響したせん。 さらに、テストプロセス䞭に䜕かが垞に倱敗する可胜性があるため、お客様ず垞に連絡を取り合っおいたす。 これにより、達成された結果をレポヌトできるだけでなく、テスト䞭に䜕かを倉曎するこずもできたす。 テストの最埌に、発芋された欠陥を指摘し、サむトの匱点を排陀するための掚奚事項を瀺すレポヌトを垞に䜜成したす。



どうやっお働くの



テスト䞭に、ボットネットを゚ミュレヌトしたす。 ネットワヌクに配眮されおいないクラむアントず連携し、制限たたは保護のトリガヌによりテストが最初の1分間で終了しないように、1぀のIPではなく、独自のサブネットから負荷を読み蟌みたす。 さらに、倧きな負荷をかけるために、独自の匷力なテストサヌバヌがありたす。



仮定



倚くは良くない



リ゜ヌスに障害が発生する可胜性があるほど、負荷が少ないほど効果的です。 1秒間に1぀のリク゚ストから、たたは1分に1぀のリク゚ストからでもサむトが機胜しなくなるようにできれば、それで問題ありたせん。 卑劣な法則によるず、ナヌザヌたたは攻撃者が誀っおこの脆匱性に陥るからです。
郚分的な障害は完党な障害よりも優れおいたす



システムを異皮にするこずを垞にお勧めしたす。 さらに、コンテナ化だけでなく、物理レベルでそれらを分離する䟡倀がありたす。 物理的な分離の堎合、サむトで䜕かが倱敗しおも、完党に機胜しなくなるこずはほずんどなく、ナヌザヌは機胜の少なくずも䞀郚にアクセスできたす。
適切なアヌキテクチャは持続可胜性の基盀です



リ゜ヌスのフォヌルトトレランスず攻撃や負荷に耐える胜力は、蚭蚈段階、実際にはノヌトブックに最初のブロック図を描く段階で蚭定する必芁がありたす。 臎呜的な゚ラヌが忍び蟌んだ堎合、将来修正するこずができたすが、それは非垞に難しいからです。
コヌドが良いだけでなく、蚭定も必芁です



倚くの人々は、優れた開発チヌムがサヌビスの耐障害性を保蚌するず考えおいたす。 優れた開発チヌムが本圓に必芁ですが、優れた運甚、優れたDevOpsも必芁です。 ぀たり、Linuxずネットワヌクを正しく構成し、nginxで構成を正しく蚘述し、制限を構成するなどの専門家が必芁です。 そうしないず、リ゜ヌスはテストでのみ正垞に機胜し、本番環境ではある時点ですべおが機胜しなくなりたす。
ストレステストずストレステストの違い



負荷テストにより、システムの制限を特定できたす。 ストレステストは、システムの匱点を芋぀けるこずを目的ずしおおり、このシステムを砎壊し、特定の郚品の故障の過皋でシステムがどのように動䜜するかを確認するために䜿甚されたす。 同時に、負荷の性質は通垞、ストレステストが開始されるたで、顧客には䞍明のたたです。

L7攻撃の特城的な機胜



通垞、L7ずL34のレベルの負荷に分割する負荷の皮類。 L7はアプリケヌションレベルの負荷であり、ほずんどの堎合、HTTPずしおのみ理解されたすが、TCPプロトコルレベルの負荷を意味したす。



L7攻撃には特定の特城がありたす。 たず、アプリケヌションに盎接アクセスしたす。぀たり、ネットワヌク手段によっお反映される可胜性は䜎いです。 このような攻撃はロゞックを䜿甚するため、CPU、メモリ、ディスク、デヌタベヌス、その他のリ゜ヌスを非垞に効率的に消費し、トラフィックはほずんどありたせん。



HTTPフラッド



攻撃の堎合、負荷は凊理するよりも䜜成が容易であり、L7の堎合も同様です。 攻撃トラフィックを正圓なものず区別するこずは必ずしも容易ではなく、ほずんどの堎合、頻床によっお行うこずができたすが、すべおが正しく蚈画されおいる堎合、攻撃がどこにあり、正圓な芁求がログによっおどこにあるかを理解するこずは䞍可胜です。



最初の䟋ずしお、HTTP Flood攻撃を怜蚎したす。 グラフは、通垞、このような攻撃は非垞に匷力であり、以䞋の䟋では、芁求のピヌク数が1分あたり60䞇を超えおいるこずを瀺しおいたす。







HTTP Floodは、負荷を䜜成する最も簡単な方法です。 通垞、ApacheBenchなど、䜕らかの皮類の負荷テストツヌルが䜿甚され、リク゚ストず目的が蚭定されたす。 このような単玔なアプロヌチでは、サヌバヌキャッシングが発生する可胜性がありたすが、簡単に回避できたす。 たずえば、リク゚ストにランダムな行を远加するず、サヌバヌは垞に新しいペヌゞを垞に衚瀺したす。

たた、負荷を䜜成するプロセスでuser-agentを忘れないでください。 䞀般的なテストツヌルの倚くのナヌザヌ゚ヌゞェントは、システム管理者によっおフィルタヌ凊理されたす。この堎合、負荷が単にバック゚ンドに到達しない可胜性がありたす。 倚かれ少なかれ有効なヘッダヌをブラりザヌからリク゚ストに挿入するこずで、結果を倧幅に改善できたす。

HTTP Flood攻撃には、そのすべおの単玔さに察しお欠点がありたす。 たず、負荷を䜜成するには倧きな容量が必芁です。 第二に、このような攻撃は、特に同じアドレスからの攻撃の堎合、非垞に簡単に怜出できたす。 その結果、システム管理者たたはプロバむダヌレベルのいずれかで、リク゚ストのフィルタリングがすぐに開始されたす。



䜕を探す



1秒あたりのリク゚スト数を枛らしおも効率が損なわれないようにするには、少し想像力を発揮しおサむトを探玢する必芁がありたす。 そのため、チャネルたたはサヌバヌだけでなく、アプリケヌションの個々の郚分デヌタベヌスやファむルシステムなども読み蟌むこずができたす。 蚈算機、補品遞択ペヌゞなど、すばらしい蚈算を行うサむト䞊の堎所を怜玢するこずもできたす。 最埌に、サむトには、数十䞇行のペヌゞを生成する特定のphpスクリプトがあるこずがよくありたす。 たた、このようなスクリプトはサヌバヌに倧きな負荷をかけ、攻撃の暙的になる可胜性がありたす。



芋どころ



テストする前にリ゜ヌスをスキャンするずき、もちろん最初にサむト自䜓を芋たす。 あらゆる皮類の入力フィヌルド、重いファむルを探しおいたす。䞀般に、リ゜ヌスに問題を匕き起こし、その動䜜を遅くする可胜性のあるすべおのものを探しおいたす。 ここで、Google ChromeおよびFirefoxの䞀般的な開発ツヌルは、ペヌゞの応答時間を衚瀺するのに圹立ちたす。



サブドメむンもスキャンしたす。 たずえば、特定のオンラむンストアabc.comがあり、サブドメむンadmin.abc.comがありたす。 ほずんどの堎合、これは認蚌付きの管理むンタヌフェむスですが、負荷をかけるず、メむンリ゜ヌスに問題が発生する可胜性がありたす。



このサむトには、サブドメむンapi.abc.comがありたす。 おそらく、これはモバむルアプリケヌションのリ゜ヌスです。 アプリケヌションはApp StoreたたはGoogle Playにあり、特別なアクセスポむントを配眮し、APIを分析し、テストアカりントを登録できたす。 問題は、倚くの堎合、承認によっお保護されおいるすべおのものがサヌビス拒吊攻撃の圱響を受けないず考えおいるこずです。 申し立おによるず、承認は最高のCAPTCHAですが、そうではありたせん。 10〜20個のテストアカりントを䜜成するのは簡単で、䜜成するこずで、耇雑で停装されおいない機胜にアクセスできたす。



圓然、robots.txtずWebArchive、ViewDNSで履歎を調べ、叀いバヌゞョンのリ゜ヌスを探しおいたす。 たずえば、mail2.yandex.netなどの開発者がロヌルアりトした堎合でも、叀いバヌゞョンのmail.yandex.netは残ったたたになるこずがありたす。 このmail.yandex.netはサポヌトされなくなり、開発リ゜ヌスは割り圓おられたせんが、デヌタベヌスを消費し続けたす。 したがっお、叀いバヌゞョンを䜿甚するず、バック゚ンドのリ゜ヌスずレむアりトの背埌にあるすべおのものを効果的に䜿甚できたす。 もちろん、これは垞に発生するわけではありたせんが、それでもこのようなこずが頻繁に発生したす。



圓然、すべおの芁求パラメヌタヌ、Cookie構造を分析したす。 たずえば、JSON配列内のCookie内に倀を入力し、倧きなネストを䜜成しお、リ゜ヌスを䞍圓に長く動䜜させるこずができたす。



怜玢負荷



ほずんどすべおの人が怜玢を行っおおり、残念ながらほずんどの人が怜玢を行っおいるため、サむトを調査するずきに最初に頭に浮かぶのはデヌタベヌスをロヌドするこずです。 䜕らかの理由で、開発者は怜玢に十分な泚意を払っおいたせん。 ただし、掚奚事項が1぀ありたす。HTTPフラッドの堎合のように、キャッシュが発生する可胜性があるため、同じタむプの芁求を行わないでください。



デヌタベヌスにランダムなク゚リを䜜成するこずも、垞に効率的ではありたせん。 怜玢に関連するキヌワヌドのリストを䜜成するこずをお勧めしたす。 オンラむンストアの䟋に戻るず、サむトで車のタむダを販売しおおり、タむダの半埄、車のタむプ、その他のパラメヌタヌを蚭定できるずしたす。 したがっお、関連する単語の組み合わせにより、デヌタベヌスはより耇雑な条件で動䜜したす。



さらに、ペヌゞネヌションを䜿甚する䟡倀がありたす。SERPの最埌から2番目のペヌゞを怜玢するのは、最初のペヌゞよりもはるかに困難です。 ぀たり、ペヌゞネヌションの助けを借りお、負荷を少し分散させるこずができたす。



以䞋の䟋では、怜玢の負荷を瀺しおいたす。 1秒あたり10リク゚ストの速床でのテストの最初の1秒から、サむトがダりンし、応答しなかったこずがわかりたす。







怜玢がない堎合



怜玢がない堎合、これはサむトに他の脆匱な入力フィヌルドが含たれおいないこずを意味したせん。 このフィヌルドは承認の堎合がありたす。 珟圚、開発者は、レむンボヌテヌブルの攻撃からログむンデヌタベヌスを保護するために、耇雑なハッシュを䜜成するこずを奜みたす。 これは良いこずですが、そのようなハッシュは倧きなCPUリ゜ヌスを消費したす。 誀った承認の倧芏暡なストリヌムは、プロセッサの障害に぀ながり、その結果、サむトは出力の凊理を停止したす。



コメントやフィヌドバックのためのあらゆる皮類のフォヌムがサむトに存圚するこずは、そこに非垞に倧きなテキストを送信したり、単に倧芏暡な措氎を匕き起こしたりする機䌚です。 サむトは、gzip圢匏などの添付ファむルを受け入れる堎合がありたす。 この堎合、1TBのファむルを取埗し、gzipを䜿甚しお数バむトたたはキロバむトに圧瞮しおサむトに送信したす。 その埌、解凍され、非垞に興味深い効果が埗られたす。



REST API



Rest APIなどの人気のあるサヌビスに少し泚意を払いたいず思いたす。 Rest APIの保護は、通垞のサむトよりもはるかに困難です。 Rest APIの堎合、パスワヌドのクラッキングやその他の違法なアクティビティに察するささいな保護方法でさえ機胜したせん。



Rest APIは、デヌタベヌスに盎接アクセスするため、非垞に簡単に壊れたす。 同時に、このようなサヌビスの倱敗は、ビゞネスにずっお非垞に深刻な結果をもたらしたす。 実際、REST APIには通垞、メむンサむトだけでなく、モバむルアプリケヌション、内郚ビゞネスリ゜ヌスも含たれたす。 そしお、これらすべおが該圓する堎合、その効果は単玔なサむトの障害の堎合よりもはるかに匷力です。



重いコンテンツの負荷



耇雑な機胜を持たない通垞の1ペヌゞのアプリケヌション、ランディングペヌゞ、名刺Webサむトをテストするように提案された堎合、重いコンテンツを探しおいたす。 たずえば、サヌバヌから提䟛される倧きな画像、バむナリファむル、pdfドキュメントなど、すべおを出力しようずしおいたす。 このようなテストは、ファむルシステムを適切にロヌドし、チャネルを詰たらせるため、効果的です。 ぀たり、サヌバヌを停止せずに、䜎速で倧きなファむルをダりンロヌドした堎合でも、タヌゲットサヌバヌのチャネルが詰たるだけで、サヌビス拒吊が発生したす。

このようなテストの䟋は、30 RPSの速床でサむトが応答を停止したか、500サヌバヌ゚ラヌを生成したこずを瀺しおいたす。







サヌバヌのセットアップを忘れないでください。 倚くの堎合、人が仮想マシンを賌入し、Apacheをむンストヌルし、デフォルトですべおを構成し、phpアプリケヌションを芋぀け、その䞋に結果が衚瀺されたす。







ここで、負荷はルヌトに行き、わずか10 RPSになりたした。 5分埅っおからサヌバヌがクラッシュしたした。 しかし、結局のずころ、圌がなぜ萜ちたのかはわかりたせんが、圌は単に蚘憶がいっぱいで、したがっお応答しなくなったずいう仮定がありたす。



りェヌブベヌス



過去1幎か2幎で、りェヌブ攻撃は非垞に䞀般的になりたした。 これは、倚くの組織がDDoSからの保護のために特定のハヌドりェアを賌入しおいるため、フィルタリング攻撃を開始するために䞀定量の統蚈が必芁です。 ぀たり、デヌタを蓄積しお孊習するため、最初の30〜40秒間は攻撃をフィルタリングしたせん。 したがっお、これらの30〜40秒で、すべおの芁求がレむクされるたでリ゜ヌスが長時間存圚するように起動できたす。



攻撃の堎合、10分以䞋の間隔があり、その埌、攻撃の新しい修正された郚分が到着したした。







぀たり、防埡は蚓緎され、フィルタリングを開始したしたが、攻撃のたったく異なる郚分が新たに到着し、防埡は再び蚓緎を開始したした。 実際、フィルタリングは機胜しなくなり、保護は無効になり、サむトにアクセスできなくなりたす。



りェヌブ攻撃は、ピヌク時に非垞に高い倀を特城ずし、L7の堎合、1秒あたり10䞇たたは100䞇のリク゚ストに達する可胜性がありたす。 L3および4に぀いお話すず、パケットで数えた堎合、数癟ギガビットのトラフィック、たたはそれに応じお数癟mppsになる可胜性がありたす。



このような攻撃の問題は同期です。 ボットネットからの攻撃であり、非垞に倧きな1回限りのピヌクを䜜成するには、高床な同期が必芁です。 そしお、この調敎は垞にうたくいくずは限りたせん。出力に攟物線のピヌクが珟れるこずがありたすが、これはかなり哀れに芋えたす。



HTTPナニファむドではない



L7レベルのHTTPに加えお、他のプロトコルを悪甚するこずが倧奜きです。 原則ずしお、通垞のWebサむト、特に通垞のホスティングでは、メヌルプロトコルずMySQLが䜿甚されおいたす。 メヌルプロトコルはデヌタベヌスよりも圱響が少ないですが、非垞に効率的にロヌドでき、出力でサヌバヌのCPUが過負荷になる可胜性がありたす。



2016 SSH脆匱性の助けを借りお、私たちは非垞に成功したした。 珟圚、この脆匱性はほが党員に察しお修正されおいたすが、これはSSHをロヌドできないずいう意味ではありたせん。 できたす。 膚倧な量の認蚌が提䟛されるだけで、SSHはサヌバヌ䞊のCPUのほが党䜓を䜿い果たし、Webサむトはすでに1秒あたり1぀たたは2぀のリク゚ストで構成されおいたす。



したがっお、これらの1぀たたは2぀のログク゚リを正圓な負荷ず区別するこずはできたせん。

サヌバヌで開く倚くの接続は匕き続き関連したす。 以前は、Apacheが眪を犯したしたが、nginxは実際に眪を犯したした。倚くの堎合、デフォルトで構成されおいたす。 nginxが開いたたたにできる接続の数は限られおいるため、この数の接続を開くず、新しいnginx接続は受け入れられなくなり、サむトは出力で機胜しなくなりたす。



テストクラスタには、SSLハンドシェむクを攻撃するのに十分なCPUがありたす。 原則ずしお、実践が瀺すように、ボットネットもこれを奜むこずがありたす。 䞀方では、Googleの発行、ランキング、およびセキュリティのため、SSLなしでは実行できないこずは明らかです。 䞀方、SSLには残念ながらCPUの問題がありたす。



L3および4



L3および4レベルでの攻撃に぀いお話すずき、通垞はチャネルレベルでの攻撃に぀いお話したす。 このような負荷は、SYNフラッド攻撃ではない堎合、ほずんど垞に正圓な負荷ず区別できたす。 セキュリティツヌルのSYNフラッド攻撃の問題は倧量に発生したす。 L34の最倧倀は1.5-2 Tb / sでした。 このようなトラフィックは、OracleやGoogleなどの倧䌁業でも凊理が非垞に困難です。



SYNおよびSYN-ACKは、接続の確立に䜿甚されるパッケヌゞです。 したがっお、SYNフラッドず正圓な負荷を区別するこずは困難です。これがSYNであるか、接続を確立するようになったのか、フラッドの䞀郚であるのかは明確ではありたせん。



UDPフラッド



通垞、攻撃者は私たちが持っおいる胜力を持っおいないため、増幅を䜿甚しお攻撃を敎理するこずができたす。 ぀たり、攻撃者はむンタヌネットをスキャンし、脆匱なサヌバヌたたは䞍適切に構成されたサヌバヌを芋぀けたす。サヌバヌは、たずえば、1぀のSYNパケットに応答しお、3぀のSYN-ACKで応答したす。 タヌゲットサヌバヌのアドレスから゜ヌスアドレスを停造するこずにより、1぀のパッケヌゞを䜿甚しお容量をたずえば3倍に増やし、トラフィックを被害者にリダむレクトできたす。







増幅の問題は耇雑な怜出です。 最新の䟋から、脆匱なmemcachedのセンセヌショナルなケヌスを匕甚できたす。 さらに、珟圚倚くのIoTデバむス、IPカメラもありたすが、これらもほずんどがデフォルトで構成されおおり、デフォルトでは正しく構成されおいないため、攻撃者はそのようなデバむスを介しお攻撃を行うこずがほずんどです。







難しいSYNフラッド



SYNフラッドは、おそらく開発者の芳点から芋るず、すべおの攻撃の䞭で最も興味深いビュヌです。 問題は、倚くの堎合、システム管理者が保護のためにIPブロッキングを䜿甚するこずです。 さらに、IPブロッキングは、スクリプトに埓っお動䜜するシステム管理者だけでなく、残念ながら、倚くのお金で賌入されるセキュリティシステムにも圱響を及がしたす。



攻撃者がIPアドレスを眮き換えるず、䌚瀟は独自のサブネットをブロックするため、このような方法は倧惚事になりたす。 ファむアりォヌルが独自のクラスタヌをブロックするず、倖郚の盞互䜜甚が出力でクラッシュし、リ゜ヌスが砎損したす。



たた、独自のネットワヌクをブロックするこずは簡単です。 クラむアントのオフィスにWi-Fiネットワヌクがある堎合、たたはさたざたな監芖を䜿甚しおリ゜ヌスの状態を枬定する堎合、この監芖システムたたはオフィスのWi-FiクラむアントのIPアドレスを取埗し、それを゜ヌスずしお䜿甚したす。 出力では、リ゜ヌスは利甚可胜であるようですが、タヌゲットIPアドレスはブロックされおいたす。 そのため、䌚瀟の新補品が発衚されるHighLoad䌚議のWi-Fiネットワヌクはブロックされる可胜性があり、これには特定のビゞネスおよび経枈的コストが䌎いたす。



テスト䞭、蚱可されたIPアドレスにのみトラフィックを提䟛する契玄があるため、䞀郚の倖郚リ゜ヌスによるmemcachedを介した増幅は䜿甚できたせん。 したがっお、システムが2぀たたは3぀のSYN-ACKで応答しお1぀のSYNを送信し、出力が2〜3倍になる堎合、SYNおよびSYN-ACKを介した増幅を䜿甚したす。



ツヌル



L7レベルでの読み蟌みに䜿甚する䞻なツヌルの1぀は、Yandex-tankです。 特に、ファントムは銃ずしお䜿甚され、さらにカヌトリッゞを生成し、結果を分析するためのいく぀かのスクリプトがありたす。



Tcpdumpはネットワヌクトラフィックの分析に䜿甚され、Nmapはサヌバヌの分析に䜿甚されたす。 L34レベルで負荷を䜜成するには、OpenSSLを䜿甚し、DPDKラむブラリで独自の魔法を少し䜿甚したす。 DPDKは、Linuxスタックをバむパスしおネットワヌクむンタヌフェむスを操䜜できるようにするIntelのラむブラリであり、これにより効率が向䞊したす。 圓然、DPDKはL3および4レベルだけでなく、L7レベルでも䜿甚したす。1台のマシンから毎秒数癟䞇のリク゚スト内で非垞に高い負荷フロヌを䜜成できるためです。

たた、特定のテスト甚に䜜成した特定のトラフィックゞェネレヌタヌず特別なツヌルも䜿甚したす。 SSHでこの脆匱性を思い出すず、䞊蚘の蚭定では回避できたせん。 メヌルプロトコルを攻撃する堎合、メヌルナヌティリティを䜿甚するか、スクリプトを䜜成したす。



結論



その結果、私は蚀いたいです



  • 埓来のストレステストに加えお、ストレステストも実行する必芁がありたす。 パヌトナヌの䞋請け業者が負荷テストのみを実斜した実際の䟋がありたす。 リ゜ヌスが暙準負荷に耐えるこずが瀺されたした。 しかし、その埌、異垞な負荷が発生し、サむト蚪問者はリ゜ヌスの䜿甚方法を少し倉え始め、出力時に䞋請け業者が決めたした。 したがっお、すでにDDoS攻撃から保護されおいる堎合でも、脆匱性を探す䟡倀がありたす。
  • システムの䞀郚を他の郚分から分離する必芁がありたす。 怜玢がある堎合は、別のマシン䞊で、぀たりドッカヌ内でなくおも怜玢する必芁がありたす。 怜玢たたは承認が倱敗した堎合、少なくずも䜕かが機胜し続けるためです。 オンラむンストアの堎合、ナヌザヌは匕き続きカタログで補品を怜玢し、アグリゲヌタヌから切り替え、既に承認されおいる堎合は賌入するか、OAuth2を介しおログむンしたす。
  • あらゆる皮類のクラりドサヌビスを無芖しないでください。
  • CDNは、ネットワヌクの遅延を最適化するためだけでなく、チャネルの枯枇に察する攻撃の保護手段ずしおも䜿甚し、静的にあふれたす。
  • 特別なセキュリティサヌビスを䜿甚する必芁がありたす。 ほずんどの堎合、十分なチャネルがないため、チャネルレベルでL34攻撃から身を守るこずはできたせん。 たた、L7攻撃は非垞に倧きいため、L7攻撃に打ち勝぀こずはできたせん。 さらに、小さな攻撃の怜玢は、䟝然ずしお特別なサヌビス、特別なアルゎリズムの特暩です。
  • 定期的に曎新しおください。 これは、カヌネルだけでなく、SSHデヌモンにも適甚されたす。特に、倖郚に察しお開かれおいる堎合はそうです。 原則ずしお、すべおの脆匱性を自分で远跡できる可胜性は䜎いため、すべおを曎新する必芁がありたす。



All Articles