DoS/DDoS攻撃
by
hiro
Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
DoS/DDoS攻撃 第20回セキュリティ共有勉強会@コワーキングスペース茅場町 Co-Edo 2018/12/22 hiro(@ctrl_z3r0) a.k.a ねこさん⚡(@catnap707)
Slide 2
Slide 2 text
アジェンダ 1 DoS攻撃とは 2 DoS攻撃の手法 3 TCPの攻撃、UDPの攻撃 4 Ramson DDoS 5 DoS攻撃の確認方法 6 被害に遭った場合 2 ■参考情報 ・DDoS攻撃・DoS攻撃のやり方 | フラッド型と脆弱性型の攻撃手法(2018-03-29) https://blogs.mcafee.jp/dos-ddos-attack-type ・TCP/IPに係る既知の脆弱性に関する調査報告書(2010年11月) https://www.ipa.go.jp/security/vuln/documents/vuln_TCPIP.pdf ・wizSafe Security Signal 2018年9月観測レポート(2018-10-31) https://wizsafe.iij.ad.jp/2018/10/470/ ・知っているようで意外と知らない、DDoSの基礎知識(2018-08-01) https://qiita.com/ueyasu/items/064839f9289c3db63c26
Slide 3
Slide 3 text
3 DoS攻撃(管理者側のイメージ)
Slide 4
Slide 4 text
4 DoS攻撃とは ■DoS攻撃とは DoS攻撃のDoSとは「Denial of Service」を略したもの。 ・攻撃対象に大量のパケットを送付することによって攻撃対象の サーバ資源(リソース)やネットワーク帯域を枯渇。 ・WebAPやネットワーク機器等の脆弱性を悪用して利用不能に。 攻撃対象のサービス提供を妨害する攻撃のこと。 ■DDoS攻撃、DRDoS攻撃 DDoSとは「Distributed Denial of Service」の略。 ・分散した複数のボットから攻撃対象に大量のパケットを一斉に 送信するDoS攻撃⇒DDoS攻撃 DRDoSとは「Distributed Reflective Denial of Service」の略 ・リクエスト(問合せ)に対して大量のレスポンス(返答)を返す プロトコルの脆弱性がある機器でパケットを増幅させて攻撃 対象に送りつける攻撃⇒DRDoS攻撃
Slide 5
Slide 5 text
5 DoS攻撃を受けると、どうなるのか ■DoS攻撃を受けると・・・ ・ホームページがアクセス集中でつながらない。 (503 Service Temporarily Unavailableエラー、 または画面が表示されない) ・顧客からの信頼失墜 ・売上が低下する ・場合によっては返金対応、ヘルプデスク対応 ・記者会見、公式リリースの必要も・・・
Slide 6
Slide 6 text
6 DoS攻撃の手法 アプリケーション層 HTTP GET/POST フラッド攻撃 Slow HTTP攻撃 リフレクション攻撃 (DNS/NTP/memcachedアンプ攻撃) トランスポート層 TCPを狙った攻撃 SYNフラッド攻撃 UDPを狙った攻撃 UDPフラッド攻撃 ネットワーク層 ICMPを狙った攻撃 ICMPフラッド攻撃 LAND攻撃 ■「フラッド型」と「脆弱性型」 フラッド型は、意図的に大量のパケ ットを攻撃対象に送付。 ↓ サーバやネットワークが過負荷 ↓ サービス妨害 脆弱性型は、サービスやプロトコル の脆弱性を悪用。 ↓ サービスで例外処理(異常終了) ↓ サービス妨害 ・DDoS攻撃・DoS攻撃のやり方 | フラッド型と脆弱性型の攻撃手法(2018-03-29) https://blogs.mcafee.jp/dos-ddos-attack-type
Slide 7
Slide 7 text
7 2018年のDDoS攻撃動向 ■2018年第2四半期以降の動向 「UDPフラッド」「アンプ(増幅)攻撃」などの DDoS攻撃増加、「SYNフラッド攻撃」縮小。 ・宛先ポート80/TCPを利用したSYN/ACKリフレクター攻撃とみられる観測等について(2018-11-30) https://www.npa.go.jp/cyberpolice/detect/pdf/20181130.pdf ・2018年2QのDDoS攻撃が3割減 - 一方で「UDPフラッド」など増加(2018-10-23) http://www.security-next.com/098871 ・上位ISPで発生したとみられる通信障害についてまとめみた(2018-10-05) http://d.hatena.ne.jp/Kango/20181005/1538765619 ・FINAL FANTASY XIVへのDDoS攻撃による接続障害についてまとめてみ(2018-10-28) http://d.hatena.ne.jp/Kango/20181028/1540749883 日付 被害が確認されたサイト 10/04 FF14、メルカリ、さくらインターネット 10/05 Yahoo!Japan、PIXIV、価格.com 10/25 保守速報、もえるあじあ、アノニマスポスト 10/27 netgeek 10/29 niconico、はてな、さくらインターネット
Slide 8
Slide 8 text
8 TCPの3ウェイハンドシェイク ■TCP(Transmission Control Protocol)はコネクション型。 アプリ同士が通信を始める前にコネクションを確立する。確立す る手順は3回のやり取りが必要。「3ウェイハンドシェイク」という。 接続先 送信元 ①SYNパケット ②SYN/ACKパケット ③ACKパケット バックログ キュー バックログ キュー ACKを受取った らキューを削除 送信元 接続先 SYN 送信元 接続先 SYN/ACK 送信元 接続先 ACK
Slide 9
Slide 9 text
9 TCPの攻撃(SYN Floodの例) ■SYNフラッド攻撃 SYNフラッド攻撃では、送信元IPを攻撃対象に詐称したパケット を送付する。(詐称されたIP自体が存在せず、ACKも送られない) 接続先 (攻撃対象) 攻撃者 ①SYNパケット ②SYN/ACKパケット ③ACKパケット バックログ キュー ACKが送られない ので、キューが消え ず一杯になる。 詐称 接続先 SYN 詐称 接続先 SYN/ACK 接続先 ACK 詐称され た送信元 詐称
Slide 10
Slide 10 text
ダークネット 10 SYN Floodの検知 ■対サイバー攻撃アラートシステム“DAEDALUS”(ダイダロス) 情報通信研究機構(NICT)が開発したDAEDALUS(ダイダロス)は、 DoS攻撃のバックスキャッターがダークネットに到達することを観測。 接続先 (攻撃対象) 攻撃者 ①SYNパケット ②SYN/ACKパケット 詐称 接続先 SYN 詐称 接続先 SYN/ACK 詐称され た送信元 バックスキャッター (DoS攻撃の跳ね返り)
Slide 11
Slide 11 text
11 UDPの攻撃(DRDoSの例) ■UDP(User Datagram Protocol)はコネクションレス型。 TCPと異なりコネクションの確立が不要。いきなり通信を始めら れる。(一方的にパケットを送り付けられる。) 攻撃者 踏み台 (ボットネット) ①ボットネットへ指令 リフレクタ (DNS,NTP, memcached) 接続先 (攻撃対象) ③増幅された 応答パケット リフレクタ 攻撃 アンプ 攻撃
Slide 12
Slide 12 text
12 ランサムDDoS DDoS攻撃を仕掛けることの引き換えに金銭を要求する「ランサ ムDDoS」とも言うべき脅迫メールが送付された事案を確認 (2017年6月と2017年9月) ■ランサムDDoS攻撃 ・Armada Collective を名乗る攻撃者からの DDoS 攻撃に関する情報 (2017-06-29) https://www.jpcert.or.jp/newsflash/2017062901.html ・Phantom Squad を名乗る攻撃者からの DDoS 攻撃に関する情報 (2017-09-10) https://www.jpcert.or.jp/newsflash/2017092101.html
Slide 13
Slide 13 text
13 攻撃かな?と思ったら(1/2) https://check-host.net/ ■外部から接続状況を確認できるサイト Web(HTTP/HTTPS)以 外にも、Ping、TCP、 UDP、DNSも確認可能。 攻撃者も愛用 してます!
Slide 14
Slide 14 text
14 攻撃かな?と思ったら(2/2) ■DoS/DDoS攻撃を受けているかを確認 https://ddosmon.net/ (Qihoo 360 Technology:奇虎360)
Slide 15
Slide 15 text
15 ■IDS(IntrusionDetectionSystem)/IPS(IntrusionPreventionSystem) 被害に遭わないために(1/2) ・WAFとIPS/IDSのちがいとは?(2017-03-09) https://www.shadan-kun.com/blog/measure/1390/ ・対策が困難なDDoS攻撃、どうすれば…? 意外なところから切り札が登場! https://www.sbbit.jp/article/cont1/31963 FireWallやWAF(WebApplicationFireWall)でも対応する製品あり。 ■回線飽和型(フラッド型)に有効なのは・・・
Slide 16
Slide 16 text
16 被害に遭わないために(2/2) ■CDN(Contents Delivery Network)サービスの利用 ・コンテンツを分散配置し、利用者がネットワーク的に近い場所 から配信する。(Akamai、CloudFront、CloudFlareなど) オリジン サーバ CDN サーバ 利用者
Slide 17
Slide 17 text
17 ■netstatコマンドでの確認 被害に遭った場合(1/2) ・SYN Flood攻撃では、パケットを大量に受け取った状態となるので、 SYN_RECV(SYN_RCVD、SYN_RECIEVED)が表示される。 送信元IPを 特定し、フィルタ する対応も検討 ・What is SYN Flood Attack? Detection & Prevention in Linux (2018-12-08) https://linoxide.com/firewall/snapshot-syn-flood-attack/ ・nginx - カーネルパラメーターのチューニング(2018-05-24) https://qiita.com/sion_cojp/items/c02b5b5586b48eaaa469 Linuxの場合は、 ・SYNバックログを増やす。 ・SYN_Cookieを有効に。 Windowsの場合は、 SynAttackProtection機能が デフォルトで有効(2003SP1以降)
Slide 18
Slide 18 text
18 ■HTTP GET/POSTフラッド攻撃 被害に遭った場合(2/2) ・アプリケーション層への攻撃⇒アクセスログに記録が残る。 ・アクセスログから送信元IPを確認し、 ファイアウォール等でフィルタする。 ■攻撃が止むのを待つ(リスクを受容) ・wizSafe Security Signal 2018年9月 観測レポート(2018-10-31) https://wizsafe.iij.ad.jp/2018/10/470/ 攻撃の継続時間 割合 30分未満 84.79% 30~60分未満 8.05% 60~90分未満 1.79% 90分以上 5.37%
Slide 19
Slide 19 text
19 ご参考:FBIによるDDoS請負サイト閉鎖 ・FBI、請負DDoSサイト15箇所を凍結――サンタ帽子の押収通知が表示される(2018-12-21) https://jp.techcrunch.com/2018/12/21/2018-12-20-fbi-ddos-booter-sites-offline/ ・FBIが15のDDoS請負サービスを一斉閉鎖、処理済みサイトはサンタクロースの帽子付きFBIロゴ入りに(2018-12-21) https://gigazine.net/news/20181221-fbi-seize-ddod-site/ anonsecurityteam.com critical-boot.com defianceprotocol.com ragebooter.com str3ssed.me bullstresser.net quantumstress.net booter.ninja downthem.org netstress.org torsecurityteam.org vbooter.org defcon.pro request.rip layer7-stresser.xyz ■FBIによる閉鎖措置がとられたサイト(2018-12-21)
Slide 20
Slide 20 text
20 まとめ ◆攻撃を受けている場合、送信元IPアドレスを調べ たところで詐称されている可能性があるため、攻撃 者の特定にはならない。 ◆RansomDDoSは無視しても問題ない場合が多い。 ◆攻撃が止むのを待つという判断もあり。 ◆ただし、事業運用上インパクトが大きい場合は、 IDS/IPS または CDNの検討を。
Slide 21
Slide 21 text
ご清聴ありがとうございました。 21