aricoma logo avatar

#1 v podnikovom IT

DoS/záťažové testy

Chcete mať istotu, že vaše servery vydržia nápor návštevníkov a nesklamú vás ani pri najväčšom zaťažení? Nasimulujeme vysoké zaťaženie používateľmi a zistíme, či testovaná infraštruktúra nezlyhá ani v extrémnych situáciách.

Zistite, ako vaše systémy reagujú pri zaťažení

Útočníci často poškodzujú webové stránky spoločností pre kľúčové webové aplikácie tak, že ich jednoducho zneprístupnia. Čím dlhšie je webová aplikácia pre používateľov nedostupná, tým väčšie sú straty. V rámci Denial of Service testujeme vybrané služby, aby sme zabezpečili, že k takýmto situáciám nedôjde a že kritické webové aplikácie budú fungovať aj pri neočakávane vysokom zaťažení. 

Metodika a typy útokov

Z úvodu vyplýva, že Denial of Service (DoS) je typ útoku na internetové služby alebo webové stránky, ktorého cieľom je znefunkčniť cieľovú službu a zneprístupniť ju ostatným používateľom. Hľadáme spôsoby, ako môžu aplikácie a služby zlyhať. Najčastejšou príčinou môže byť zahltenie požiadavkami alebo zneužitie chyby/zraniteľnosti, ktorá síce neumožňuje útočníkovi ovládnuť službu, ale umožňuje jej zneprístupnenie. Súčasťou bude štandardná sada Denial of Service testov. Tá pozostáva z týchto modulov: 

SYN Flood 
Útok je zameraný na zaplavenie cieľového servera alebo siete veľkým počtom TCP SYN (synchronizačných) paketov. Tento útok je založený na zneužití chyby v komunikácii TCP (Transmission Control Protocol), ktorá sa používa na nadviazanie spojenia medzi dvoma zariadeniami v sieti. 

Bežný postup nadviazania spojenia TCP medzi klientom a serverom sa začína odoslaním paketu TCP SYN klientom na server. Server by potom mal potvrdiť prijatie tohto paketu zaslaním odpovede v podobe paketu TCP SYN-ACK, na ktorý by mal klient odpovedať potvrdením ACK. Až potom sa spojenie TCP považuje za úspešne vytvorené. 

HTTPS Renegotiation DoS 
Ide o špecifický typ útoku, ktorého cieľom je vyčerpanie zdrojov servera v dôsledku zneužitia funkcie HTTPS renegotiation. Pri nadväzovaní šifrovaného spojenia medzi klientom a serverom dochádza k procesu známemu ako SSL/TLS handshake. Jedným z krokov tohto procesu je možnosť opätovného vyjednávania parametrov šifrovania spojenia, čo umožňuje zmeniť kľúče alebo iné nastavenia šifrovania počas už nadviazanej komunikácie. 

Test vykonáme tak, že opakovane spustíme opätovné vyjednávanie spojenia bez jeho dokončenia. Tým zostane nedokončené spojenie na strane servera otvorené. Ak sa tento proces opakuje s vysokou frekvenciou, server bude zahltený veľkým počtom nedokončených spojení, čo spôsobí vyčerpanie systémových zdrojov a server sa stane nedostupným pre legitímnych používateľov. 

HTTP Flood 
Pri tomto útoku ručne vyberáme podľa našich skúseností HTTP požiadavky, ktoré zaberajú najväčší výpočtový výkon na backendových serveroch - typicky databázové dotazy počas vyhľadávania, získavania údajov alebo prihlasovania používateľov. 

Takúto HTTP požiadavku potom opakujeme s vysokou frekvenciou, čím môžeme simulovať prácu viacerých používateľov v rovnakom čase, a tak využiť všetky zdroje backendových serverov a spôsobiť ich nedostupnosť. 

Buffer Overflow DoS 
Odosielanie exploitov, ktoré môžu zneprístupniť službu (ak je cieľový software zraniteľný). Tu používame náš up-to-date skener zraniteľností Nessus na vyhľadávanie Buffer Overflow zraniteľností. Ak takúto zraniteľnosť nájdeme, použijeme proti cieľovému systému vhodný exploit, ktorý spôsobí jeho zlyhanie. 

Výstupom je komplexný report o teste

Testy realizujeme z infraštruktúry našej spoločnosti z jednej sieťovej adresy, aby bolo možné určiť, či sa k službám môže dostať útočník, ktorý nemá botnet. 


Naša záverečná správa obsahuje podrobný harmonogram, takže je možné priradiť výstupy monitorovania ku konkrétnym testom. Testy DoS na aplikačnej úrovni, ktoré predstavujú posledné dve skupiny v štandardnom súbore, zahŕňajú celkovú validáciu vstupu, kde napr. neočakávaný vstup od používateľa spôsobí pád systému alebo backendu, testy nahrávania formulárov (počet súborov, veľkosť súboru, zaplnenie priestoru), cyklické vykonávanie funkcie, ktorá je logovaná (zaplnenie priestoru logmi) atď. 

Benefity

  • Získate istotu, že vaše servery vydržia nápor návštevníkov a nesklamú vás ani pri najväčšom zaťažení
  • Obdržíte záverečnú správu, ktorá obsahuje podrobný harmonogram, aby ste mohli výstupy monitorovania priradiť ku konkrétnym testom
  • Máme viac ako 30 rokov skúseností v oblasti bezpečnosti v Českej a Slovenskej republike

Zdieľať

NEVÁHAJTE NÁS
KONTAKTOVAŤ

Máte záujem o ďalšie informácie alebo ponuku pre vašu konkrétnu situáciu?

Odoslaním formulára vyhlasujem, že som sa oboznámil s informáciami o spracovaní osobných údajov v spoločnosti ARICOMA.