エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
情報セキュリティスペシャリスト平成27年春期問10 NTPを使った増幅型のDDoS攻撃対策
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
情報セキュリティスペシャリスト平成27年春期問10 NTPを使った増幅型のDDoS攻撃対策
NTP(Network Time Protocol)は、本来はネットワーク経由でシステム時刻の同期を行うプロトコルですが、... NTP(Network Time Protocol)は、本来はネットワーク経由でシステム時刻の同期を行うプロトコルですが、外部からのリクエストを受け付ける公開サーバが存在すること、コネクションレス型のUDPで攻撃元の詐称が容易であることから、DDoS攻撃の踏み台に利用されてしまうことがあります。 NTPの仕組みを使用したDDoS攻撃は、次の手順で特定のサイトに対して大量のトラフィックを発生させます。送信元IPアドレスを詐称したリクエストパケットを、公開NTPサーバに対して大量に送り付ける。リクエストパケットにはNTPサーバが過去にやり取りした最大600件のアドレスを返す"monlist"コマンドを指定する。公開NTPサーバは大量のアドレスが記述されたレスポンスパケットを、詐称された送信元IPアドレス宛に送信する。大量のレスポンスパケットが送信されたサイトではトラフィックが大幅に増加し、サー