ここでは、ネットワークを利用した攻撃とその防御について説明します。
ネットワークでの攻撃は、主に以下の4つに分けられます。
以下、2人の会話をご覧ください。
![]() |
せんぱ~い (^ー^*) |
![]() |
ん、どうした~? |
![]() |
前にルータとファイアウォールの違いを教えてもらったことがありましたよね? |
![]() |
うん。 |
![]() |
アクセス制御以外にもネットワークを利用した攻撃を防御する機能があるって聞いたんですけど、そういう機能はファイアウォールも持ってるんですか? |
![]() |
おぉ、ステートフルインスペクションの話ばっかりで、その話を出すのを忘れてたよ~! 悪い悪い。ヽ(;´▽`)ノ |
![]() |
えっ、じゃあ実装されてるんですね。 やっぱり、ルータとファイアウォールは全然違うじゃないですか~? |
![]() |
まぁ、そこを重要視する人にとっては大きな違いになるかもしれないね。 でも、製品によって機能の内容が全然違うから、あんまり初期の機器選定の条件には上がらないんだよ。 |
![]() | ふ~ん、そんなもんですかね~。(´・ω・`) |
![]() |
しかも、具体的な検出の仕組みは詳しく教えてくれないので、完全に信頼してよいものかどうか判断が難しいし。 |
![]() |
確かに、防ぎ方を教えちゃったら回避する方法も見つかっちゃいますしね。(・ω・)b で、一般的にはどんな攻撃を防げるんですか? |
![]() |
うん、でもその前に、ネットワークを利用した攻撃にはどんなものがあるかを説明したほうが良さそうだね。 まず、「ピンポンダッシュ」系。 |
![]() |
ピンポンダッシュ? 小学生の頃にやった、アレですか? |
![]() |
そう、アレ。 やったことある? |
![]() |
確か、罰ゲームで一度だけやったことがあります。 一緒にいた友達は楽しそうでしたけど、やってる本人は気分のいいものじゃないですね~。 ┐(-。ー;)┌ |
![]() |
そのとき、家から誰か出てきた? |
![]() |
確か、その家のお母さんらしき人が出てきましたよ。(´▽`) ラフな格好だったので、ゴロ寝してワイドショーでも見てたんじゃないでしょうか? |
![]() |
そうだね。呼び鈴を鳴らしてから外で観察していれば、結構いろんなことが分かる可能性があるね。 このように、相手が生存しているかとか、存在していたらどんな構成か、などを事前に調べる方法が「ピンポンダッシュ」系。 |
![]() |
そっか、もし誰も出て来なければ「誰もいない」っていうことが分かりますね。 まるで、空き巣の手口みたいですけど。(Φ∀Φ) |
![]() |
そう。例えば「X.X.X.0/24」というネットワークがあったとしたら、とにかく「X.X.X.1」~「X.X.X.254」まで順番にPingを打ってみるんだ。 |
![]() |
う~ん、確かに。 少し時間は掛かりますけど、応答があったIPアドレスだけをピックアップすれば、生存IPアドレスの一覧表が完成しますね。 |
![]() |
これが直接的な攻撃になるわけじゃないけど、より高度な攻撃のための布石になるんだよ。 で、次が「人海攻撃」系。 |
![]() |
「人海」っていうと、数に物を言わせて力技でどうにかする、っていうやつですよね? ネットワークでも、そういうのがあるんですか? |
![]() |
それが、あるんですよ~。(θ_θ;) 例えば、強烈なアクセス数でサーバがパンクする、っていうのをたまに聞くだろう? |
![]() |
はい。チケット予約とか、一気にアクセスが集中するようなサービスで発生しますよね? |
![]() |
そう。あれは、クライアントからのリクエストがサーバの処理能力を越えた場合に発生するね。 それを故意に発生させて、相手のサービスを停止させるのが「人海攻撃」。 |
![]() |
なるほど~。確かに、数に物を言わせていますね。 でも、個人レベルでそんなに大量のリクエストを発生させることは出来るんでしょうか? |
![]() |
個人レベルとは限らないけどね。 昔からツールは存在していたんだけど、個人の持っている回線や端末がショボかったから現実には不可能だったんだ。 |
![]() |
そっか。 わたしは最近インターネットを始めた人ですけど、昔は電話でインターネットと繋いでいたんですよね。(^o^)□――□(^o^) |
![]() |
最近はブロードバンドになってきたので、小さいシステム相手なら個人レベルでも実現可能かもね。 で、次が「なりすまし」系。 |
![]() |
あ、それは聞いたことがあります!(・o・) 別人に見せかけたり、偽装したりするやつですよね? |
![]() |
そう、これは現実世界でも良く耳にするね。 他人のカードを無断で利用したり、IDやパスワードを盗んで使用するケースが多いかな? |
![]() |
ネットワークの世界でも、そういうのがあるんですね~。 |
![]() |
送信元IPアドレスを変えるようなオプションは普通のコマンドにも付いているから、割と簡単なんだよ。 で、最後に「死の言葉」系。 |
![]() |
死の言葉? なんですか、ソレ(?_?) |
![]() |
う~ん、例えば。。。 耳を貸してみそ? |
![]() |
えっ、なんでショ?(・・ |
![]() |
( ̄◇ ̄(ボソボソ。。。) |
![]() |
ガ━━━( ;゜Д゜)━━━ン! |
![]() |
こんな感じに、相手の仕様の不備などを突いて攻撃するんだ。 さっきの「人海攻撃」系と違って単発で攻撃できるけど、すぐに修正されるからいつまでも通用するわけじゃない。 |
![]() |
。。。( ;゜Д゜) |
![]() |
アレッ( ̄ー ̄?) おーい、聞いてるか~? |
![]() |
ブツブツ...(-_-;) ブツブツ...(-_-;) |
![]() |
や、やべぇ。。。(; ̄Д ̄) いや、いまのは冗談だから。。。 |
![]() |
ブツブツ...(-_-;) ブツブツ...(-_-;) |
![]() |
じゃ、そゆことで。(^o^;; 続きはまた今度ね~!ε≡≡ヘ( ´Д`)ノ |
![]() |
ブツブツ...(-_-;) ブツブツ...(-_-;) |
以下、「ネットワークを利用した攻撃-その2」につづく。。。
ネットワークセキュリティ関係者の部屋 > ネットワークセキュリティ実践劇場 > ネットワークを利用した攻撃-その1