UDP Flood de Google o c贸mo no privar a todo Youtube

Una hermosa tarde de primavera, cuando no quer铆a irme a casa, y el infatigable deseo de vivir y aprender cay贸 y se quem贸 como un hierro caliente, surgi贸 la idea de meter una caracter铆stica perdida tentadora en un firewall llamado " pol铆tica IP DOS ".
Despu茅s de las caricias preliminares y la familiarizaci贸n con el manual, lo configur茅 en modo Pass-and-Log para ver el escape y la dudosa utilidad de esta configuraci贸n.
Despu茅s de un par de d铆as (para que se acumularan las estad铆sticas, por supuesto, y no porque lo olvid茅), mir茅 los registros y, bailando en el acto, aplaud铆, no hab铆a entradas en absoluto. Parece que es m谩s f谩cil: active la pol铆tica en el modo de bloqueo de todas las inundaciones, escaneos, que establecen sesiones medio abiertas con una prohibici贸n durante una hora y duerma tranquilo con el conocimiento de que la frontera est谩 cerrada. Pero el 34 掳 a帽o de vida super贸 el maximalismo juvenil y en alg煤n lugar en la parte posterior del cerebro son贸 una voz d茅bil: "Levantemos los p谩rpados y veamos de qui茅n son las direcciones que nuestro amado firewall reconoce como maliciosos creadores de inundaciones? Bueno, en el orden del delirio ".

Comenzamos a analizar los datos obtenidos de la lista de anomal铆as. Conduzco las direcciones a trav茅s de un simple script de Powershell y mis ojos se topan con las conocidas letras de google .



Me froto los ojos, parpadeo durante unos cinco minutos, para asegurarme de no pensar en eso: est谩 realmente en la lista de aquellos a quienes el cortafuegos considera un creador de inundaciones malicioso, el tipo de ataque es inundaci贸n de udp , direcciones que pertenecen a la corporaci贸n del bien.






Me rasco la cabeza, configurando simult谩neamente la captura de paquetes en la interfaz externa para su posterior an谩lisis. Los pensamientos del arco iris pasan por mi cabeza: "驴C贸mo es que algo est谩 infectado en el 谩mbito de Google? 驴Y encontr茅 esto? Bueno, bueno, bueno: premios, honores y una alfombra roja, y tu casino con blackjack y, bueno, entiendes ... "

Analizo el archivo Wireshark resultante.
S铆, de hecho, desde la direcci贸n de la primicia de Google , se muestran los paquetes UDP desde el puerto 443 hasta el puerto aleatorio de mi dispositivo.
Pero espera un minuto ... Aqu铆 el protocolo cambia de UDP a GQUIC .
Semen Semenych ...



Inmediatamente recuerdo el informe de High Toad de Alexander Tobol " UDP contra TCP o el futuro de la pila de red" ( enlace ).
Por un lado, llega una ligera decepci贸n, ni a usted, caballero, a los laureles, ni a los honores. Por otro lado, el problema es claro, queda por entender d贸nde y cu谩nto cavar.
Un par de minutos de comunicaci贸n con la Corporaci贸n del Bien, y todo encaja. En un intento por mejorar la velocidad de entrega de contenido, Google anunci贸 en 2012 el protocolo QUIC , que le permite eliminar la mayor铆a de las deficiencias de TCP (s铆, s铆, en estos art铆culos, Rrraz y Two se refieren a un enfoque completamente revolucionario, pero, para ser honesto, quiero fotochki con gatos cargados r谩pidamente, y no estas revoluciones de tu conciencia y progreso). Como lo ha demostrado la investigaci贸n adicional, muchas organizaciones ahora est谩n haciendo la transici贸n a una opci贸n de entrega de contenido similar.
El problema es m铆o y, creo, no solo en mi caso result贸 que al final hay muchos paquetes y el firewall los percibe como una inundaci贸n.
Hab铆a pocas soluciones:
1. Agregue a la lista de exclusi贸n de la Pol铆tica de DoS en los 谩mbitos de firewall de las direcciones de Google . Solo pensando en el rango de direcciones posibles, el ojo comenz贸 a temblar nerviosamente, la idea fue pospuesta como delirante.
2. Aumentar el umbral de respuesta para la pol铆tica de inundaci贸n de la udp tampoco es algo falso, pero de repente alguien que es realmente malicioso se escapar谩.
3. Prohibir llamadas desde la red interna a trav茅s de UDP al puerto 443 de salida.
Despu茅s de leer m谩s sobre la implementaci贸n e integraci贸n de QUIC en Google Chrome , se adopt贸 la 煤ltima opci贸n como una indicaci贸n de acci贸n. El hecho es que, amado por todos en todas partes y sin piedad (no entiendo por qu茅, es mejor obtener el insolente bozal Firefox pelirrojo por los gigabytes de RAM consumidos), Google Chrome inicialmente intenta establecer una conexi贸n utilizando su sufriendo QUIC , pero si no ocurre un milagro , luego regresa a m茅todos probados como TLS , aunque se averg眉enza de esto.

Creamos una entrada para el servicio QUIC en el firewall:



Configuramos una nueva regla y la colocamos en alg煤n lugar m谩s alto de la cadena.



Despu茅s de la inclusi贸n de la regla en la lista de anomal铆as, silenciosa y fluida, con la excepci贸n de los infractores realmente maliciosos.



Gracias a todos por su atenci贸n.

Recursos utilizados:
1. Informe de Alexander Tobol
2. Descripci贸n del protocolo QUIC de Infopulse
3. Wikipedia
4. KB de Fortinet

Source: https://habr.com/ru/post/474806/


All Articles