2002/02/11
DoSの話3
続きです。
TearDropという攻撃もあります。これはセキュリティホールを利用した攻撃です。最近ブロードバンドだADSLだ、といって騒いでいる人。しかもMTUの最適値は1454なのですが、快適に通信するため、とかいって改変してしまうような人は特に注意したほうがいいかもしれません。Windows系のOSにここに極少量のパケットが流しこまれたときには処理しきれなくなってシステムダウンします。これがTearDrop攻撃です。この手のセキュリティホール系のDoSをいちいち書いていこうかと思っていたのですが、特にマイクロソフトのOSのセキュリティホールを利用したDoSを書くと、永遠に終わりそうもないので、このへんで打ちきります(もちろんUNIX系のTFNやその派生の有刺鉄線などもあるが、Windows系はFTPLISTオーバーフローとか、数えると本当にきりがない)。ここからはちょっとだけ高度(といっても、パケット改変が必要というレベルだが)なDoSについて書きましょう。まずはSmurfです。これはpingコマンドを利用したもので、いわゆるブロードキャストアドレス(終端アドレスにあたるアドレス。このアドレスは全てのマシンを表す)に対してpingコマンドを発行すると、全てのマシンから応答が返ります。では、ヘッダを偽装したら、応答はどこに返るでしょうか?当然偽装先のIPアドレスに返りますよね。クラスC(0〜255までの253台の接続が可能)のブロードキャストアドレスに対して、pingを100回要求したらどうなるでしょう。凄いことになりますよね?これがSmurfです。この攻撃の問題は、偽装されたIPアドレスのマシン側ではほとんど防ぎようがないことです。もっとも、さすがにクラスCレベルのIPアドレスを保有しているところでこの攻撃の踏み台にされるようなところは無いと思いますが(ちなみに私を踏み台にしても私の保有しているIPアドレスは16個しかないので、最大でも14個の返答しか返らず、あまり美味しくない)。同じような方法でUDPを利用したfraggleというのもあります。
続きます。


 

Topへ