タグ

securityとDoSに関するHeavyFeatherのブックマーク (8)

  • ハッシュテーブルに対する攻撃手法のはなし

    ハッシュテーブル実装に対する攻撃とは 昨年12月末にドイツで開催されたCCC(Chaos Communication Congress)において、"Effective Denial of Service attacks against web application platforms"(Webアプリケーションに対する効率的なDoS攻撃)と題した発表が行われました。タイトルに「Webアプリケーション」とついてはいますが、この問題はWebアプリケーションに限ったものではありません。以下の三つの条件が揃ったアプリケーションであれば例外なく、DoS攻撃の餌となる危険があります。 ハッシュテーブルというデータ構造を使っている ハッシュ値を計算するアルゴリズムが「脆弱」である ハッシュテーブルに登録するデータをプログラム外部から指定できる ハッシュテーブルとその問題 Wikipedia(日語版)

    ハッシュテーブルに対する攻撃手法のはなし
  • Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策

    28C3(28th Chaos Communication Congress)において、Effective Denial of Service attacks against web application platforms(Webプラットフォームに対する効果的なサービス妨害攻撃)と題する発表がありました(タイムスケジュール、講演スライド)。 これによると、PHPをはじめとする多くのWebアプリケーション開発プラットフォームに対して、CPU資源を枯渇させるサービス妨害攻撃(DoS攻撃)が可能な手法が見つかったということです。この攻撃は、hashdos と呼ばれています。 概要PHPなど多くの言語では、文字列をキーとする配列(連想配列、ハッシュ)が用意されており、HTTPリクエストのパラメータも連想配列の形で提供されます。PHPの場合、$_GET、$_POSTなどです。 連想配列の実装には

  • iptablesでできるDoS/DDoS対策

    はじめに 今回はDoS/DDoS対策を紹介します。今回はiptablesを使った方法とともに、Linuxのカーネルパラメータを使った方法も紹介します。 関連リンク: →Linuxで作るファイアウォール[パケットフィルタリング設定編] http://www.atmarkit.co.jp/flinux/rensai/security05/security05a.html →連載記事 「習うより慣れろ! iptablesテンプレート集」 http://www.atmarkit.co.jp/flinux/index/indexfiles/iptablesindex.html →連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」 http://www.atmarkit.co.jp/flinux/index/indexfiles/newiptablesindex.html DoS/

    iptablesでできるDoS/DDoS対策
  • Apacheに対するサービス拒否攻撃を回避する方法

    筆者は最近,Apache HTTPサーバーに対するサービス拒否攻撃を防御するWebベースのセキュリティ・ツール「mod_evasive」を使い始めた。mod_evasiveは特定の挙動を探してそれをブロックするモジュールである。 mod_evasiveは,筆者が昨年の12月に紹介した「Suhosin」に似ている(関連記事:PHPの「守護神」Suhosin)。SuhosinはPHPスクリプティング・エンジンの安全性を大幅に高めるパッチである。Suhosinは,害を及ぼす危険性を持つありとあらゆるWebベースのコンテンツを検出し,それらがPHPエンジンを越えてシステムやネットワークに到達するのを防ぐ上で役に立つ。 mod_evasiveが機能する仕組みを説明しよう。mod_evasiveはまずURLリクエストをApacheサーバーに送信するIPアドレスの記録を取る。その後,あらかじめ設定した許

    Apacheに対するサービス拒否攻撃を回避する方法
  • DNS介したDDoS攻撃はデータを40倍に増幅――警察庁が検証

    警察庁がDNSの再帰検索を悪用したDDoS攻撃を検証したところ、元のデータの約40倍ものデータが攻撃対象に送りつけられることが分かった。 警察庁は7月11日、DNSの再帰的な問い合わせを悪用したDDoS攻撃についてまとめたレポートを公開した。 この攻撃では、キャッシュサーバとして運用されているDNSサーバの設定の不備を突き、踏み台化することによって、被害者に大量のデータを送りつける。送信元IPアドレスを詐称した再帰的問い合わせ(再起検索)を複数のDNSサーバに送りつけることにより、攻撃対象に問い合わせの数十倍の応答データを送信させ、対象のシステムを過負荷状態に陥れる。DNSサーバは、「マイクにしゃべった声を増幅させるアンプのような役割を果たす」(警察庁)ことになる。 2006年3月に発生した攻撃では、日国内のDNSサーバも踏み台に悪用されていることが指摘され、JPCERT/CCなどから注

    DNS介したDDoS攻撃はデータを40倍に増幅――警察庁が検証
  • 2ちゃんねる、大規模なDDoS攻撃で一時アクセス不能に | スラド

    名無し曰く、"ITmediaの記事によると、6月19日に2ちゃんねるで大規模な接続障害が発生したが、その原因はなんと毎秒5億アクセスという大規模なDDoS攻撃であったとのこと(2ch運用情報)。 19日の大規模障害では、18日午後8時半ごろから断続的に接続障害が発生し、19日午前1時に大規模な障害が発生していた。当初はデータセンターのルータが故障したためなどとも言われていたが、原因はこのDDoS攻撃であった。ルータのアップデートにより接続障害からは回復したものの、現在も攻撃は続いているとの事。攻撃者についても詳しいことはわかっていないようだ。 しかし毎秒5億アクセスとは、何台ぐらいのマシンが攻撃に参加しているんでしょうかね?"

  • DNSの仕組みを悪用したDDoS攻撃が発生、国内サーバも「踏み台」に

    DNSの再帰検索の仕組みを用いた広範なDDoS攻撃が複数発生し、しかもその攻撃に日国内のサイトが悪用されている。 DNSの再帰検索の仕組みを用いたDDoS(分散DoS)攻撃が複数発生している(関連記事)。しかもその攻撃に日国内のサイトが悪用されていることから、JPCERTコーディネーションセンター(JPCERT/CC)は3月29日、警告を発した。 一連のDDoS攻撃では、ボットが直接ターゲットに攻撃パケットを送り付ける典型的なDoS攻撃とは異なり、設定が不十分なDNSサーバに対するリクエストを悪用する手法が用いられている。 攻撃者は、再帰検索を許可しているDNSサーバ(キャッシュサーバ)に、返信先として被害者をかたったクエリを送り付ける。再帰検索の範囲を限定していないDNSサーバがこれに答え、大量のDNSリプライを送信してしまうため、被害者側がDoS状態に陥るという仕組みだ。この場合D

    DNSの仕組みを悪用したDDoS攻撃が発生、国内サーバも「踏み台」に
    HeavyFeather
    HeavyFeather 2006/03/30
    DNSの再帰問い合わせを利用
  • サン・マイクロシステムズの「Sun Grid」、開始初日にDoS攻撃

    Sun Microsystemsは米国時間3月22日、公開されたばかりのコンピューティングサービス「Sun Grid」が、提供開始初日にサービス拒否(DoS)攻撃を受けたことを明らかにした。 Sunはユーザーの試用を促進するため、音声読み上げサービスを一般に公開にしていた。これを利用すると、たとえば、ブログをポッドキャストに変更するなどといったことが可能になる。だが、「これがDoS攻撃の標的となった」とSunのユーティリティコンピューティング担当シニアディレクターAisling MacRunnels氏は米国時間3月22日に応じたインタビューで語った。 DoS攻撃では、複数台のコンピュータ(ハッカーの攻撃により乗っ取られたPCで構成された「ボットネット」のことが多い)が一斉に、ネットワーク上にあるターゲットを攻撃する。今回、攻撃の標的はこの音声読み上げサービスとなり、同サービスは停止に追い込

    サン・マイクロシステムズの「Sun Grid」、開始初日にDoS攻撃
  • 1