サービス拒否とは何ですか?

サービス拒否または DoS は、マシンまたはネットワークを使用不能にすることを目的としたデジタル攻撃を表すために使用される用語です。 多くの場合、これは受信者に大量のリクエストや大量のトラフィックが殺到し、誤動作を引き起こすことを意味します。 場合によっては、たとえば、クラッシュをトリガーするために、特定の有害な情報を少量送信することを意味することもあります。

プロセスをより詳細に説明すると、ネットワークに接続されたマシンで処理できます (つまり、送受信) 一定量のトラフィックがあっても機能します。 トラフィックの量は、行われたリクエストのサイズや転送される情報など、複数の要因によって異なります。 ネットワーク接続の品質と強度だけでなく。

要求が多すぎると、ネットワークは追いつくのに苦労します。 場合によっては、リクエストがドロップされたり、応答されなかったりすることがあります。 超過が大きすぎると、ネットワークまたは受信マシンのいずれかで、エラーやシャットダウンなどの問題が発生する可能性があります。

攻撃の種類

DoS 攻撃にはさまざまな種類があり、目的や攻撃方法も異なります。 最も人気のあるもののいくつかは次のとおりです。

SYNフラッド

SYN フラッド (「罪」と発音する) は、攻撃者が接続要求をファイナライズせずに高速で繰り返し送信する攻撃です。 これにより、受信側はリソースを使用して新しい接続を開いて保持し、解決を待つ必要があります。 これは起こりません。 これによりリソースが消費され、影響を受けるシステムが遅くなるか、完全に使用できなくなります。

売り手が売りたい車について何百ものリクエストを受け取った場合、DM に応答するようなものだと考えてください。 それらすべてに返信するには、時間と労力を費やさなければなりません。 そのうちの 99 人が売り手の読書を離れた場合、1 人の本物の買い手は返信を受け取ることができなかったり、返信が遅すぎたりする可能性があります。

SYN フラッド攻撃は、攻撃で使用されたパケットからその名前を取得します。 SYN は、ほとんどのインターネット トラフィックの基盤である伝送制御プロトコルまたは TCP を介して接続を確立するために使用されるパケットの名前です。

バッファ オーバーフロー攻撃

バッファ オーバーフローは、システムが使用可能なメモリを使用するプログラムがメモリ割り当てを超えたときに発生します。 そのため、大量の情報があふれている場合、割り当てられたメモリはそれを処理するのに十分ではありません。 したがって、隣接するメモリ位置も上書きします。

バッファ オーバーフロー攻撃にはさまざまな種類があります。 たとえば、小さな情報を送信して、システムをだまして小さなバッファーを作成させてから、より大きな情報でフラッディングさせます。 または、不正なタイプの入力を送信するもの。 どのような形でも、影響を受けるプログラムが何であれ、エラー、シャットダウン、および誤った結果を引き起こす可能性があります。

ピンオブデス

比較的ユーモラスな名前の PoD 攻撃は、不正な形式または悪意のある ping をコンピュータに送信して、コンピュータの誤動作を引き起こします。 通常の ping パケットは、最大で約 56 ~ 84 バイトです。 ただし、それだけではありません。 それらは 65k バイトまで大きくなる可能性があります。

一部のシステムやマシンは、そのようなパケットを処理できるように設計されていないため、通常はシステムがクラッシュする、いわゆるバッファー オーバーフローが発生します。 また、シャットダウンが目的ではない場合に、悪意のあるコードを挿入するためのツールとして使用されることもあります。

分散 DoS 攻撃

DDoS 攻撃は、DoS 攻撃のより高度な形式です。複数のシステムが連携して、単一のターゲットに対して協調的な DoS 攻撃を実行します。 これは、1 対 1 の攻撃ではなく、多対 1 の状況です。

一般的に言えば、DDoS 攻撃は、より多くのトラフィックを生成できるため、成功する可能性が高く、回避と防止が難しく、「通常の」トラフィックに偽装しやすいためです。 DDoS 攻撃は、プロキシによっても実行できます。 第三者が「罪のない」ユーザーのマシンにマルウェアを感染させたとします。 その場合、彼らはそのユーザーのマシンを使用して攻撃に貢献できます。

(D)DoS 攻撃に対する防御

DoS および DDoS 攻撃は、比較的単純な方法です。 攻撃者側に非常に高度な技術的知識やスキルは必要ありません。 成功すると、重要なサイトやシステムに大きな影響を与える可能性があります。 ただし、政府の Web サイトでさえ、この方法で削除されていることがわかりました。

DoS 攻撃を防御するには、さまざまな方法があります。 それらのほとんどはいくぶん同様に機能し、着信トラフィックの監視を必要とします。 SYN 攻撃は、通常のトラフィックでは発生しないパケットの特定の組み合わせの処理をブロックすることでブロックできます。 DoS または DDoS として識別されると、システムを保護するためにブラックホールが使用されます。 残念ながら、すべての着信トラフィック (本当のリクエストを含む) は、システムの完全性を維持するために転用および破棄されます。

ルーターとファイアウォールを構成して、以前の攻撃で使用された既知のプロトコルと問題のある IP アドレスを除外できます。 より巧妙で分散型の攻撃に対しては役に立ちません。 しかし、単純な攻撃を阻止するためには依然として不可欠なツールです。

技術的には防御ではありませんが、システムに十分な帯域幅と冗長ネットワーク デバイスがあることを確認することも、DoS 攻撃の成功を防ぐのに効果的です。 ネットワークの過負荷に依存しています。 強力なネットワークは過負荷になりにくくなります。 8 車線の高速道路では、2 車線の高速道路よりも多くの車をブロックする必要があります。たとえば、次のようになります。

DoS 攻撃の大部分は、オペレーティング システムを含むソフトウェアにパッチを適用することで防ぐことができます。 悪用される問題の多くは、開発者が修正するか、少なくとも軽減策を提供するソフトウェアのバグです。 ただし、DDoS などの一部の攻撃タイプは、パッチを当てても修正できません。

結論

事実上、DoS および DDoS 攻撃に対する防御に成功しているネットワークは、うまく連携して機能する一連のさまざまな予防策と対策を組み合わせることによって防御を行っています。 攻撃と攻撃者が進化し、より高度になるにつれて、防御メカニズムも進化します。

正しくセットアップ、構成、および保守することで、システムを比較的適切に保護できます。 しかし、完璧なソリューションは存在しないため、最高のシステムでさえ、一部の正当なトラフィックをドロップし、いくつかの不正なリクエストを通過させる可能性があります.