Нагрузочное тестирование

Цель:

Выявление недостатков используемого Заказчиком канала передачи данных и ресурсоемкости фронтальной системы, повышающих риски реализации угроз непрерывности бизнеса, утечки конфиденциальной информации или ее несанкционированного изменения.

Выполняемые работы по моделированию атаки типа «общий DDoS» на 3 и 4 уровнях OSI:

  • ICMP-флуд – отправка большого числа эхо-запросов на целевой сервер приложения с нестандартным размером пакета (больше стандартного), в целях создания высокой процессорной нагрузки; Моделирование распределенной атаки типа отказ в обслуживании.
  • UDP-флуд – отправка большого числа UDP пакетов по адресу сервера, в целях насыщения доступной полосы пропускания. На случайные порты хост-машины приходит бесчисленное количество пакетов, принуждая постоянно проверять, слушает ли данный порт какое-то приложение, и в случае ошибки возвращать пакет «ICMP Destination Unreachable».
  • SYN-флуд – отправка большого числа пакетов на сервер приложения, с целью превышения максимального количества полуоткрытых сессий. Машина, инициирующая соединение, отправляет хост-машине SYN пакет. Хост отвечает пакетом SYNACK, на что машина-инициатор должна ответить ACK пакетом. В случае SYN флуда ACK пакет не отправляется, в результате чего соединение некоторое время висит открытым и закрывается по тайм-ауту. Так как количество подключений, которые одновременно могут поддерживаться хост-машиной открытыми, ограничено, рано или поздно наступает насыщение, приводящее к отказу в обработке полезных пакетов.

Выполняемые работы по моделированию атаки типа «специализированный DDoS» на 7 уровне OSI:

  • Slow HTTP DoS, slow headers dos – последовательная отправка запроса к серверу с незавершенным HTTP-заголовком (отправка по частями), с максимальным тайм-аутом соединения (вплоть до его истечения), перед посылкой следующей части заголовка. Как результат, достижение максимально возможного количества одновременно обрабатываемых (открытых) веб-сервером соединений.
  • Slow body dos – последовательная отправка POST-запроса частями, с максимальным тайм-аутом соединения (вплоть до его истечения). Как результат, достижение максимально возможного количества одновременно обрабатываемых (открытых) веб-сервером соединений.
  • Slow read dos – отправка легитимного HTTP-запроса к серверу с последующим медленным чтением ответа на стороне клиента, с максимальными тайм-аутами соединения (вплоть до его истечения). Как результат, достижение максимально возможного количества одновременно обрабатываемых (открытых) веб-сервером соединений.

 

Результаты работ:

Получена оценка уровня защищенности от реализации угроз непрерывности бизнеса, утечки конфиденциальной информации или ее несанкционированного изменения, основанная на критичности выявленных недостатков используемого Заказчиком канала передачи данных и ресурсоемкости фронтальной системы.

Наши преимущества
365
дней в году, 24 часа в сутки мы обеспечиваем бесперебойную и безопасную работу компаний
40
эксперта-профессионала в нашей команде
300
Опыт более 300 реализованых проектов
У нас есть собственное распределенное защищенное облако
Мы обладаем лицензиями ФСТЭК России и ФСБ России
Информационная безопасность и непрерывность бизнеса
получить консультацию