エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
SYN-ACKリフレクションの踏み台にされないための対策
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
SYN-ACKリフレクションの踏み台にされないための対策
はじめに ソースIPを詐称したSYNパケットを1つだけ踏み台サーバーに送ることにより、再送されるものを含... はじめに ソースIPを詐称したSYNパケットを1つだけ踏み台サーバーに送ることにより、再送されるものを含め、数回SYN-ACKパケットが攻撃対象に送られてしまうのがSYN-ACKリフレクション攻撃です(※1)。あなたが(クラウド/オンプレミス問わず)サーバをOSレベルで管理している場合には、そのサーバが踏み台にされている可能性が非常に高いです。今回は私達が行った「踏み台にされないための」対策について紹介します。 ただし残念なことに、このブログで紹介する対策は万全な形ではなく、一部の種類の攻撃については対策が不完全であることを先に記しておきます。 踏み台にされているか? ある時点で自分が管理しているサーバがSYN-ACKリフレクション攻撃の踏み台にされているかどうかを判断するには、netstatやssコマンドを使って「SYN-RECV」な状態のソケットの一覧を確認します。ssの場合には ss