Smurf攻撃とは
Smurf攻撃(
スマーフこうげき)は、
DoS攻撃の一種で、標的となるコンピュータをネットワークトラフィックで圧倒する手法です。攻撃者は、標的のIPアドレスを送信元アドレスとして偽装し、大量のICMP(
Internet Control Message Protocol)パケットをネットワーク上の
ブロードキャストアドレスに送信します。
通常、ネットワーク上のデバイスは、受信したICMPメッセージに対して送信元アドレスへ応答を返します。そのため、
ブロードキャストアドレスに送られた大量の偽装ICMPパケットに対して、ネットワーク上の多数のコンピュータが一斉に応答を返し、結果として、偽装された送信元アドレス(つまり、標的のコンピュータ)に大量のトラフィックが集中します。このトラフィックの洪水により、標的のコンピュータは処理能力を超え、動作が著しく遅くなったり、最終的には機能停止に追い込まれる可能性があります。
歴史
Smurf攻撃の名前は、この攻撃を最初に実装したプログラム「smurf.c」に由来します。このプログラムはDan Moschuk(別名TFreak)によって開発されました。
1990年代後半には、多くのネットワークがSmurf攻撃に対して脆弱であり、
ブロードキャストアドレス宛のICMP要求に応答する設定になっていました。この攻撃の名前は、小さな
スマーフたちが大勢で大きな敵に立ち向かう様子に例えられ、その攻撃の性質を反映しています。
現在では、ネットワークセキュリティの向上のため、Smurf攻撃に対して脆弱なネットワークは少なくなっています。
Smurf攻撃の対策
Smurf攻撃を防ぐための主な対策は以下の通りです。
1.
ICMP応答の無効化:
- 個々のホストやルータで、ICMP要求や
ブロードキャストに応答しないように設定します。
2.
ブロードキャストパケットの転送制限:
- ルータで、
ブロードキャストアドレス宛のパケットを転送しないように設定します。かつてはルータがデフォルトで
ブロードキャストパケットを転送していましたが、1999年に標準が改定され、デフォルトで転送しないようになりました。
3.
イングレスフィルタリング:
- 送信元アドレスに基づいてパケットをフィルタリングし、偽装されたアドレスからのパケットを拒否します。
シスコ製ルータでの対策
シスコ製ルータの場合、以下のコマンドを使用することで、
ブロードキャストパケットの転送を禁止できます。
Router(config-if)# no ip directed-broadcast
このコマンドは、ネットワークがSmurf攻撃に参加するのを防ぎますが、ネットワーク自体が攻撃対象になるのを防ぐわけではありません。
Smurfアンプとは
Smurf攻撃に悪用される可能性のあるコンピュータは「Smurfアンプ」と呼ばれることがあります。これは、偽装された送信元IPアドレスに対して応答を返し、標的のコンピュータに大量のICMP応答を送り返してしまう設定になっているため、攻撃の規模を拡大させてしまいます。
Fraggle攻撃
Fraggle攻撃(フラグルこうげき)は、Smurf攻撃の変種です。攻撃者は、UDPトラフィックをIP
ブロードキャストアドレスのポート7(Echo)および19(CHARGEN)に送信し、その送信元アドレスを標的のIPアドレスになりすまします。多くのコンピュータがこのトラフィックに応答し、標的のIPアドレスにトラフィックを送りつけ、過負荷状態を引き起こします。
Fraggle攻撃もSmurf攻撃と同様に、TFreakによって作成されたプログラム「Fraggle.c」によって初めて実行されました。
まとめ
Smurf攻撃とFraggle攻撃は、ネットワークの脆弱性を悪用した
DoS攻撃です。これらの攻撃を防ぐためには、ネットワークデバイスの設定を見直し、適切なセキュリティ対策を講じることが不可欠です。