Smurf攻撃

Smurf攻撃とは



Smurf攻撃(スマーフこうげき)は、DoS攻撃の一種で、標的となるコンピュータをネットワークトラフィックで圧倒する手法です。攻撃者は、標的のIPアドレスを送信元アドレスとして偽装し、大量のICMP(Internet Control Message Protocol)パケットをネットワーク上のブロードキャストアドレスに送信します。

通常、ネットワーク上のデバイスは、受信したICMPメッセージに対して送信元アドレスへ応答を返します。そのため、ブロードキャストアドレスに送られた大量の偽装ICMPパケットに対して、ネットワーク上の多数のコンピュータが一斉に応答を返し、結果として、偽装された送信元アドレス(つまり、標的のコンピュータ)に大量のトラフィックが集中します。このトラフィックの洪水により、標的のコンピュータは処理能力を超え、動作が著しく遅くなったり、最終的には機能停止に追い込まれる可能性があります。

歴史



Smurf攻撃の名前は、この攻撃を最初に実装したプログラム「smurf.c」に由来します。このプログラムはDan Moschuk(別名TFreak)によって開発されました。

1990年代後半には、多くのネットワークがSmurf攻撃に対して脆弱であり、ブロードキャストアドレス宛のICMP要求に応答する設定になっていました。この攻撃の名前は、小さなスマーフたちが大勢で大きな敵に立ち向かう様子に例えられ、その攻撃の性質を反映しています。

現在では、ネットワークセキュリティの向上のため、Smurf攻撃に対して脆弱なネットワークは少なくなっています。

Smurf攻撃の対策



Smurf攻撃を防ぐための主な対策は以下の通りです。

1. ICMP応答の無効化:
- 個々のホストやルータで、ICMP要求やブロードキャストに応答しないように設定します。
2. ブロードキャストパケットの転送制限:
- ルータで、ブロードキャストアドレス宛のパケットを転送しないように設定します。かつてはルータがデフォルトでブロードキャストパケットを転送していましたが、1999年に標準が改定され、デフォルトで転送しないようになりました。
3. イングレスフィルタリング:
- 送信元アドレスに基づいてパケットをフィルタリングし、偽装されたアドレスからのパケットを拒否します。

シスコ製ルータでの対策


シスコ製ルータの場合、以下のコマンドを使用することで、ブロードキャストパケットの転送を禁止できます。


Router(config-if)# no ip directed-broadcast


このコマンドは、ネットワークがSmurf攻撃に参加するのを防ぎますが、ネットワーク自体が攻撃対象になるのを防ぐわけではありません。

Smurfアンプとは


Smurf攻撃に悪用される可能性のあるコンピュータは「Smurfアンプ」と呼ばれることがあります。これは、偽装された送信元IPアドレスに対して応答を返し、標的のコンピュータに大量のICMP応答を送り返してしまう設定になっているため、攻撃の規模を拡大させてしまいます。

Fraggle攻撃



Fraggle攻撃(フラグルこうげき)は、Smurf攻撃の変種です。攻撃者は、UDPトラフィックをIPブロードキャストアドレスのポート7(Echo)および19(CHARGEN)に送信し、その送信元アドレスを標的のIPアドレスになりすまします。多くのコンピュータがこのトラフィックに応答し、標的のIPアドレスにトラフィックを送りつけ、過負荷状態を引き起こします。

Fraggle攻撃もSmurf攻撃と同様に、TFreakによって作成されたプログラム「Fraggle.c」によって初めて実行されました。

まとめ



Smurf攻撃とFraggle攻撃は、ネットワークの脆弱性を悪用したDoS攻撃です。これらの攻撃を防ぐためには、ネットワークデバイスの設定を見直し、適切なセキュリティ対策を講じることが不可欠です。

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。