Sovelluskerroksen DoS-hyökkäykset ja niiden torjunta
Pahajoki, Niko (2014)
Pahajoki, Niko
Jyväskylän ammattikorkeakoulu
2014
All rights reserved
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2014070113284
https://urn.fi/URN:NBN:fi:amk-2014070113284
Tiivistelmä
Opinnäytetyön toimeksiantaja oli JYVSECTEC, joka on Jyväskylän ammattikorkeakoulun kyberturvalli-suushanke. Opinnäytetyön tavoitteena oli tutustua sovelluskerroksen palvelunestohyökkäyksiin, niiden vaikutuksiin sekä niiden torjuntaan tai vaikutusten pienentämisen ja tehdä ympäristö, jossa voidaan testata näitä hyökkäyksiä suojaamattomiin ja suojattuihin kohteiseen. Sovelluskerroksen (OSI-mallin taso 7) hyökkäykset ovat yleistymässä, koska nämä hyökkäykset ovat monesti tehokkaampia kuin perinteisemmät hyökkäykset ja vaativat vähemmän resursseja hyökkääjältä.
Ympäristöön luotiin kolme kohdetta, joista yksi oli suojaamaton, ja kaksi muuta eri tavoin suojattuja. Kohteisiin asennettiin Apache-webpalvelin ja Wordpress-websovellus.
Suojaamattoman kohteen Apache-palvelimeen pääsy pystyttiin estämään Slowloris-hyökkäyksellä, jossa kyselyitä lähetetään hitaasti, jolloin yhteyspaikat jäävät varatuksi hyökkääjälle. Kohteessa 2 tätä vastaan suojauduttiin käyttämällä Reqtimeout ja ModSecurity-moduuleita. Kohteessa 3 suojauduttiin käyttämällä nginx-webpalvelinta käänteisenä välityspalvelimena Apachelle.
Suojaamattoman kohteen Wordpressiin hyökättiin Keep-Dead-hyökkäyksellä, jolla saatiin estettyä sen toiminta. Hyökkäystä kokeiltiin myös suoraan webpalvelimeen, mutta se ei vaikuttanut toimintaan. Kohteessa 2 tätä vastaan suojauduttiin rajoittamalla yhdestä IP-osoitteesta tulevia kyselyjä sekä PHP:n välimuistirat-kaisulla. Kohteessa 3 suojauduttiin tätä vastaan lisäämällä nginx-webpalvelimeen välimuisti, mikä vähensi Apachelle ohjautuvien kyselyiden määrää.
Ympäristöön luotiin kolme kohdetta, joista yksi oli suojaamaton, ja kaksi muuta eri tavoin suojattuja. Kohteisiin asennettiin Apache-webpalvelin ja Wordpress-websovellus.
Suojaamattoman kohteen Apache-palvelimeen pääsy pystyttiin estämään Slowloris-hyökkäyksellä, jossa kyselyitä lähetetään hitaasti, jolloin yhteyspaikat jäävät varatuksi hyökkääjälle. Kohteessa 2 tätä vastaan suojauduttiin käyttämällä Reqtimeout ja ModSecurity-moduuleita. Kohteessa 3 suojauduttiin käyttämällä nginx-webpalvelinta käänteisenä välityspalvelimena Apachelle.
Suojaamattoman kohteen Wordpressiin hyökättiin Keep-Dead-hyökkäyksellä, jolla saatiin estettyä sen toiminta. Hyökkäystä kokeiltiin myös suoraan webpalvelimeen, mutta se ei vaikuttanut toimintaan. Kohteessa 2 tätä vastaan suojauduttiin rajoittamalla yhdestä IP-osoitteesta tulevia kyselyjä sekä PHP:n välimuistirat-kaisulla. Kohteessa 3 suojauduttiin tätä vastaan lisäämällä nginx-webpalvelimeen välimuisti, mikä vähensi Apachelle ohjautuvien kyselyiden määrää.