DoS/zátěžové testy

Chcete mít jistotu, že vaše servery odolají náporu návštěvníků a nezklamou vás ani při nejvyšší zátěži? Simulujeme velký nápor uživatelů a zjistíme, zda testovaná infrastruktura nepodlehne ani při extrémních situacích. 

Zjistíme, jak vaše systémy reagují pod zátěží

Útočníci často u klíčových webových aplikací poškozují weby společností tím, že je jednoduše znepřístupní. Čím déle není uživatelům daná webová aplikace dostupná, tím větší jsou ztráty. V rámci Denial of Service testujeme vybrané služby, aby k těmto situacím nedocházelo a kritické webové aplikace tak fungovaly i při neočekávaně vysoké zátěži. 

Metodika a typy útoků

Z úvodu vyplývá, že Denial of service (DoS) je typ útoku na internetové služby nebo weby, jehož cílem je deaktivovat cílovou službu a učinit ji nepřístupnou pro ostatní uživatele. Hledáme způsoby, jak mohou aplikace a služby selhat. Nejběžnější příčinou může být zahlcení požadavky nebo zneužití chyby/zranitelnosti, což sice útočníkovi nedovolí službu ovládat, ale umožní ji znepřístupnit. Součástí dodávky bude standardní sada Denial of Service testů. Ta sestává z následujících modulů: 

SYN Flood 
Útok cílí na zahlcení cílového serveru nebo sítě velkým množstvím TCP SYN (synchronizace) paketů. Tento útok je založen na zneužití nedostatku v TCP (Transmission Control Protocol) komunikaci, který je používán pro navázání spojení mezi dvěma zařízeními na síti. 

Běžný postup pro navázání TCP spojení mezi klientem a serverem začíná odesláním TCP SYN paketu ze strany klienta na server. Server by pak měl potvrdit přijetí tohoto paketu odesláním odpovědi s TCP SYN-ACK paketem, na což by měl klient odpovědět ACK potvrzením. Teprve poté je TCP spojení považováno za úspěšně navázáno. 

V TCP SYN packet flooding útoku útočník nepotvrzuje odpovědi serveru na jeho TCP SYN pakety. Namísto toho masivně odesílá velké množství TCP SYN paketů na server, čímž zahlcuje jeho frontu aktivních spojení. Server čeká na potvrzení (ACK) od útočníka, ale to nikdy nepřichází, což vede k hromadění neaktivních položek ve frontě. 


HTTPS Renegotiation DoS 
Jedná se o specifický typ útoku, který cílí na vyčerpání zdrojů serveru v důsledku zneužití funkce HTTPS renegociace. Při navazování šifrovaného spojení mezi klientem a serverem dochází k procesu známému jako SSL/TLS handshake. Jedním z kroků tohoto procesu je možnost renegociovat šifrovací parametry spojení, což umožňuje změnit klíče nebo další nastavení šifrování během již navázané komunikace. 

Test provádíme tak, že opakovaně zahajujeme renegociaci spojení, aniž bychom ji dokončili. Tím zanecháváme otevřené nedokončené spojení na straně serveru. Pokud je ento process opakován a s vysokou frekvencí, dojde k zahlcení serveru velkým množstvím nedokončených spojení, což způsobuje vyčerpání systémových zdrojů, a server se stane nedostupným pro legitimní uživatele. 

HTTP Flood 
Při tomto útoku si manuálně dle našich zkušeností vytipujeme HTTP request, který na straně backend serverů zabere nejvyšší výpočetní výkon – typicky dotazy do databáze při vyhledávání, načítaní dat, či přihlašování uživatele. 

Takový HTTP request pak opakujeme s vysokou frekvencí, čímž lze simulovat vice pracujících uživatelů najednou a využít tak naplno prostředků backend serverů a způsobit tak jejich nedostupnost. 

Buffer Overflow DoS 
Posílání exploitů, které mohou způsobit nepřístupnost služby (pokud je cílový software zranitelný). Zde využíváme náš up-to-date vulnerability scanner Nessus pro vyhledávání Buffer Overflow zranitelností. Pokud je taková zranitelnost nalezena, použijeme vůči cílovému systému vhodný exploit, který způsobí jeho pád. 

Výstupem je obsáhlý report z testování

Testy realizujeme z infrastruktury naší společnosti z jedné síťové adresy, může tak být i zjištěno, zdali služby dokáže znepřístupnit i útočník nedisponující botnetem. 
 

Naše výsledná zpráva obsahuje detailní harmonogram, je tak možné přiřadit výstupy z monitoringu konkrétním testům. Testy DoS na aplikační úrovni, které jsou ve standardní sadě zastoupeny dvěma posledními skupinami, zahrnují celkovou validaci vstupů, kdy např. neočekávaný vstup od uživatele způsobí pád systému nebo backendu, testy upload formulářů (počet souborů, velikost souborů, zaplnění místa), cyklické vykonávání funkce, která je logovaná (zaplnění místa logy) atp. 

Přínosy

  • Získáte jistotu, že vaše servery odolají náporu návštěvníků a nezklamou vás ani při nejvyšší zátěži
  • Obdržíte výslednou zprávu, která obsahuje detailní harmonogram a bude tak možné přiřadit výstupy z monitoringu konkrétním testům.
  • Máme více než 30 let zkušeností na poli bezpečnosti v České a Slovenské republice.
Sdílejte

NEVÁHEJTE, KONTAKTUJTE NÁS.

Máte zájem o další informace nebo o nabídku pro vaši konkrétní situaci?

Odesláním registračního formuláře prohlašuji, že jsem se seznámil s informacemi o zpracování osobních údajů v ARICOMA.