エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
NTPリフレクション攻撃とは?
2014年ごろから聞かれるようになってきた脆弱性の一つが,NTPリフレクション攻撃というものです。 NTPリ... 2014年ごろから聞かれるようになってきた脆弱性の一つが,NTPリフレクション攻撃というものです。 NTPリフレクション攻撃とは,DDoS攻撃の一種で,大量のトラフィックをターゲットサーバーに送り付けることで,サービスを提供できなくすることを目的としています。 NTPサーバーを使い,トラフィックをリフレクション(反射)させて相手を攻撃する方法なので,NTPリフレクション攻撃と呼ばれています。 NTPサーバーをどうやって悪用するのか NTPサーバーには,NTPデーモン(ntpd)の動作状況を確認するためのコマンドが備わっています。 これは,monlistというコマンドで,ntpdが直近でやりとりした最大600ホストのアドレスを応答として返すというコマンドです。 例えば,Linuxサーバーから以下のコマンドを叩いてみるとその挙動が確認できます。 ntpdc -nc monlist [NTP S