- Анализ защищённости и нагрузочное тестирование
- Защищённое облако для приватных данных
- Защищенный удаленный доступ
- Обеспечение соответствия требованиям законодательства
- Нагрузочное тестирование
- Обеспечения непрерывности бизнеса
- Тестирование сетевой инфраструктуры на проникновение
- Тестирование беспроводных сетей
- Тестирование производственных технологических сетей и устройств
- Анализ защищённости веб-приложений
- Анализ защищённости мобильных приложений
- Социальная инженерия
Нагрузочное тестирование
Цель:
Выявление недостатков используемого Заказчиком канала передачи данных и ресурсоемкости фронтальной системы, повышающих риски реализации угроз непрерывности бизнеса, утечки конфиденциальной информации или ее несанкционированного изменения.
Выполняемые работы по моделированию атаки типа «общий DDoS» на 3 и 4 уровнях OSI:
- ICMP-флуд – отправка большого числа эхо-запросов на целевой сервер приложения с нестандартным размером пакета (больше стандартного), в целях создания высокой процессорной нагрузки; Моделирование распределенной атаки типа отказ в обслуживании.
- UDP-флуд – отправка большого числа UDP пакетов по адресу сервера, в целях насыщения доступной полосы пропускания. На случайные порты хост-машины приходит бесчисленное количество пакетов, принуждая постоянно проверять, слушает ли данный порт какое-то приложение, и в случае ошибки возвращать пакет «ICMP Destination Unreachable».
- SYN-флуд – отправка большого числа пакетов на сервер приложения, с целью превышения максимального количества полуоткрытых сессий. Машина, инициирующая соединение, отправляет хост-машине SYN пакет. Хост отвечает пакетом SYNACK, на что машина-инициатор должна ответить ACK пакетом. В случае SYN флуда ACK пакет не отправляется, в результате чего соединение некоторое время висит открытым и закрывается по тайм-ауту. Так как количество подключений, которые одновременно могут поддерживаться хост-машиной открытыми, ограничено, рано или поздно наступает насыщение, приводящее к отказу в обработке полезных пакетов.
Выполняемые работы по моделированию атаки типа «специализированный DDoS» на 7 уровне OSI:
- Slow HTTP DoS, slow headers dos – последовательная отправка запроса к серверу с незавершенным HTTP-заголовком (отправка по частями), с максимальным тайм-аутом соединения (вплоть до его истечения), перед посылкой следующей части заголовка. Как результат, достижение максимально возможного количества одновременно обрабатываемых (открытых) веб-сервером соединений.
- Slow body dos – последовательная отправка POST-запроса частями, с максимальным тайм-аутом соединения (вплоть до его истечения). Как результат, достижение максимально возможного количества одновременно обрабатываемых (открытых) веб-сервером соединений.
- Slow read dos – отправка легитимного HTTP-запроса к серверу с последующим медленным чтением ответа на стороне клиента, с максимальными тайм-аутами соединения (вплоть до его истечения). Как результат, достижение максимально возможного количества одновременно обрабатываемых (открытых) веб-сервером соединений.
Результаты работ:
Получена оценка уровня защищенности от реализации угроз непрерывности бизнеса, утечки конфиденциальной информации или ее несанкционированного изменения, основанная на критичности выявленных недостатков используемого Заказчиком канала передачи данных и ресурсоемкости фронтальной системы.
Наши преимущества
365
дней в году, 24 часа в сутки мы обеспечиваем бесперебойную и безопасную работу компаний
42
эксперта-профессионала в нашей команде
300
Опыт более 300 реализованых проектов

У нас есть собственное распределенное защищенное облако

Мы обладаем лицензиями ФСТЭК России и ФСБ России
Информационные технологии и
непрерывность бизнеса
получить консультацию