Updated 10/6/2020
DDoS (Distributed Denial-of-Service) 攻撃は DoS (Denial of Service) 攻撃と非常に似ていますが、唯一の違いは、同じ攻撃が多くの異なる人々 (またはボットネット) によってまったく同時に実行される点です。 したがって、DDoS はすべて規模の問題です。
ターゲットとするサービスを選択したら、次の 5 つのステップに従って DoS 攻撃を行います:
-
LOIC などの DoS ツールを起動します。
-
開いていることが分かっていて、着信を受け入れるポートを選択します。
-
ボタンをクリックして攻撃を開始します。
DDoS攻撃を実行するには、HOICツール以外のDoS攻撃と同じことを行ってください。 これがDDoSのやり方です。
-
サービスを見つけ、選ぶ。
-
開いているポートを選ぶ。
-
HOICを起動。
-
希望するURLを指定します。
-
PowerをHighにします。
-
Boosterを選択します。
-
Mount the attack.
DDoS 攻撃がより理解できるように最初に DoS 攻撃を見てみましょう。
DoS 攻撃 (Denial-of-Service Attack) とは何でしょうか。
DoS とは、オンライン サービスを圧倒して、そのシステムをクラッシュさせ、顧客や従業員などのサービスを拒否するように設計されたサイバー攻撃のことです。 DoS 攻撃を実行するために必要なことは、次のとおりです。
-
ターゲットとなるサービスを見つけて選択します。 ここで本当の問題は、ターゲット システムを圧倒するのに十分な規模があるかどうかです。
Find and Pick a Service to Target
DoS 攻撃の最初のステップは、ターゲットにできるサービスを見つけることです。 これは、ポートが開いていて脆弱性があり、着信接続を受け入れるものである必要があります。
これらの条件を満たす可能性のあるサービスのいくつかを紹介します。
-
Web サーバー
-
DNS サーバー
-
E メール サーバー
-
FTP サーバー
-
Telnet サーバー
こうしたサービスは非常に簡単に標的となるのは、未認証の接続が受け入れられるということである。
開いているポートを選択する
DOSコマンドラインを開き、netstatと入力し、Enterを押すと、Windowsで開いているポートの一覧を見ることができます。 コンピュータが通信しているポートを表示するには、netstat -an |find /i “established” と入力します。
ポート設定はプログラムによって異なりますが、一般的な考え方は全面的に同じです。 ポートにアクセスしようとしたとき、”Connecting… “と表示された後、ウィンドウが消えると、アクセスできないことがわかります。 アクセス可能な場合は、空のウィンドウが表示されるか、「220 ESMTP spoke here.”
そうでない場合は、開いているポートを見つけるために使用できる3つのツールを紹介します。
-
Telnet
-
CurrPorts
-
TCPEye
サービスを圧倒する
理想は接続数の最大制限を持たないサービスを選択することでしょう。 サービスに上限がないかどうかを調べるには、数十万件の接続を送信して、何が起こるかを観察するのが一番です。
最適な効果を得るには、特定のクエリと情報を送信する必要があります。 たとえば、検索エンジンを搭載した Web サーバーをターゲットにしている場合、単に Web ページを要求したり、F5 を何度も押したりするだけではいけません。 解決するためにかなりの馬力を消費するような複雑な検索クエリーをリクエストしてください。 それを 1 回実行するだけで、バックエンドに顕著な影響を与えるのであれば、1 秒間に 100 回実行すれば、おそらくサーバーはダウンするでしょう。
DNS サーバーに対しても同じことを行うことができます。 キャッシュされていない複雑な DNS クエリを解決するよう強制することができます。
メールサービスの場合、そのサーバで正当なアカウントを取得できれば、大きなメールの添付ファイルをたくさん送ることができます。
特定のサービスをターゲットにできない場合、単純にホストをトラフィックであふれさせることができますが、攻撃はそれほど優雅ではないかもしれず、確実にもう少し多くのトラフィックを必要とするでしょう。
一度システムを圧倒したら、環境は攻撃のために準備されます。
DoS 攻撃の実装方法
一度、ネットワークのフットプリント、スキャン、および列挙のプロセスを行ったら、ターゲットにしているネットワークで何が起こっているかについての良いアイデアがあるはずです。 ここに、あなたが攻撃したいある特定のシステムの例があります。 これは 192.168.1.16 (Windows 2008 Domain Controller および Web サーバー) です。
これを攻撃するには、次の 5 つのステップに従います。 システムを攻撃するためのお気に入りのツールを起動します。 私は Low Orbit Ion Cannon (LOIC) が好きです。 これは何をしているのかが一目瞭然なので、一番わかりやすいツールです。
その他、XOIC、HULK、DDOSIM、R.U.D.Y、Tor’s HammerなどのDoSツールで攻撃できます。
2. 攻撃したいサーバーのIPアドレス、この場合は192.168.1.16を指定する。 ロックオンしてください。
3. 開いていて、接続を受け入れることが分かっているポートを選択します。 たとえば、Webベースの攻撃を実装するためにポート80を選択します。
4. TCPを選択して、占有するリソースを指定します。 ボタンをクリックして攻撃をマウントします。
要求されたデータが急速に増加していることがわかります。
ホストが自己防衛を始めたときの対処法
ホストによっては、パターンを検索し、攻撃を識別し、自己防衛を開始するように設定することができます。
-
瞬間的に攻撃を停止する (攻撃を開始するときにクリックしたのと同じボタンをクリックする).
-
攻撃するポートを変更する.
-
攻撃するポートを変更する.
-
攻撃を少し遅くして、混乱を加える。
この例では、ポート 80 からポート 88 に変更します (Advanced Port Scanner のスクリーンショットを確認すると、ポート 88 も開いていることが分かります)。 設定の変更が終わったら、攻撃ボタンをもう一度クリックして、攻撃を再開できます。
あなたは今、異なるポート (これは異なるサービスに相当) を、わずかに異なる方法、異なる速度で攻撃しています。 速度は、1つのクライアントから攻撃する場合にのみ重要です。
この種のDoSを1つのマシンだけから行う場合、攻撃はそのようになります。
DDoS攻撃とは何か? 複数のクライアントを同時に攻撃する
分散型サービス拒否(DDoS)攻撃は、Webサイトやサービスが処理できる以上の情報や処理を殺到させ、ダウンさせることを目的に実行されるものです。 これは、実質的にDoS攻撃と同じですが、異なるのは、多くの異なるマシンによって一度に実行される点です。
状況によっては、1 つのクライアントがこの方法で攻撃しても、すぐにサーバーのパフォーマンスに影響が出る場合もあれば出ない場合もありますが、DDoS 攻撃は 1 つのクライアントだけにとどまる必要はありません。 一般的には、異なる時間に異なるポートに対してこの攻撃を行い、自分の行動がサービスに影響を及ぼしているかどうかを足で確認しようとします。 もっといいのは、サーバーをシャットダウンすることです。
攻撃が望ましい効果を生み出している場合、十数台 (あるいは数百台) のマシンで同時に LOIC を実行することにより、規模を拡大することができます。 この動作の多くはスクリプト化でき、トラフィックをキャプチャして、コマンド ラインから別のターゲットで再生することができることを意味します。 あるいは、仲間やゾンビ、あるいはその両方を含む、異なる攻撃者からのスクリプトの一部として再生することも可能です。 マルウェアはまったく同じ瞬間に起動するようにタイミングを合わせることができるため、多くの場合、マルウェア (以下で説明するボットネット) が攻撃の実行に使用されます。 個々のクライアントで速度を落としても、かなり効果的な攻撃を行うことができます。
何百台、何千台ものマシンから攻撃を行った場合でも、個々のマシンでは、1 台のマシンで行った場合と同じように画面が表示されます。
Internet Society の説明:
「ボットネットとは、インターネットに接続されたユーザー コンピューター (ボット) の集まりで、悪意のあるソフトウェア (マルウェア) に感染し、コマンド アンド コントロール (C&C) サーバーを介してオペレーター (ボットハーダー) によってコンピューターをリモートで制御して、情報を盗んだり他のコンピューターに攻撃を開始するなど、多くのコンピューターと接続しているデバイスで自動タスクを実行できるようにしているものです」。 ボットネットマルウェアは、操作者が一度に多くのユーザーのコンピュータを制御できるように設計されています。 これにより、ボットネットのオペレータは、悪意のある活動のために、多くの異なるネットワークでコンピューティングと帯域幅のリソースを使用することができます」
ハッカーにとっては大きな助けですが、ボットネットはオンライン社会の多くにとってむしろ害悪です。 ボットネットは、
-
広範囲に広がり、異なる国で活動することさえあります。
-
インターネットの開放性、革新、およびグローバルな展開を制限する。
-
表現や意見の自由の阻害、プライバシーの侵害によりユーザーの基本権に影響する。
DDoS 攻撃のやり方
システムをダウンさせるような 256 以上の同時 DDoS 攻撃を実行するには、複数のユーザーのチームが同時に High Orbit Ion Cannon (HOIC) を使用し、「ブースター」アドオン スクリプトを採用することが可能です。
DDoS 攻撃を行うには、サービスを見つけて選び、開いているポートを選択し、以下の手順でサービスを圧倒します:
-
HOIC.Lunch
-
Increase the Threads.Lunch(スレッドを増加させる)。
-
目的のURLを指定します。
-
パワーをHighにします。
-
ブースターを選択します。
-
攻撃を行います。
Why DoS and DDos Attacks Who Illegal Hackers Performats?
DoS 攻撃と DDoS 攻撃は過度に破壊的で、攻撃を開始するのに多少の労力がかかりますが、サイバー犯罪者が競合他社に使う武器として、恐喝の一種として、または機密データの抽出を隠すための煙幕として使用されています。
-
Internet-based turf wars.
-
Ancentration of anger or a punishment.また、時には、これらの理由のうちの 1 つまたは複数で攻撃が実行されることがあります。
-
練習、またはできるかどうか確かめること。
-
混乱を引き起こす「楽しみ」のために。
DDoS攻撃による被害は非常に大きなものです。 Ciscoは目を見張るような事実と予測を報告しています:
-
世界のDDoS攻撃の数は、2018年の790万から2023年には1540万へと倍増すると予想されます。
-
DDoS攻撃の平均規模は1Gbpsで、組織を完全にオフラインにすることができます。
2019年のITIC調査では、「1時間のダウンタイムで98%の企業が少なくとも10万ドルのコストを要するようになった」ことが判明しました。 そして86%の企業が1時間のダウンタイムにかかるコストは30万ドル以上と回答しています。” 34%は1時間のダウンに100万ドルから500万ドルのコストがかかると答えています。
DDoS攻撃の最近の例としては、2020年2月のAmazon Web Servicesの攻撃が挙げられます。 クラウドコンピューティングの巨人が標的となり、3日間連続で1秒間に最大2.3テラバイトという驚異的なデータを送信しました。
リアルタイム(またはそれに近い状態)で行われている世界中の攻撃を閲覧したい場合は、サイバー攻撃脅威マップを確認してください。
How to Protect Your Business from DoS and DDoS Attacks
DoSやDDoS攻撃からビジネスを守るために、以下が推奨事項です:
-
セキュリティソフトウェアをインストールし、常に最新のパッチでアップデートしておくこと。
-
すべてのパスワードを保護する。
-
DDoS対策サービスを使用して、ネットワーク トラフィックの正当なスパイクを攻撃と見なす。
-
ISP プロバイダがトラフィックを再ルーティングできるように、バックアップ ISP を用意する。
-
サーバーのネットワーク間で大量の攻撃トラフィックを分散するサービスを使用する。
-
ファイアウォールとルーターを更新および設定して、詐欺的なトラフィックを拒否する。
-
アプリケーション フロントエンド ハードウェアを統合して、パケットを選別および分類する。
-
会社のコンピューターに到達する前にトラフィックをルーティングおよび分析する自己学習型 AI システムを利用する。
-
倫理的なハッカーを雇って、システムの保護されていない場所を探して見つける。
DoS と DDoS 攻撃からビジネスを守るのは難しい作業ですが、自社の脆弱性を判断して防衛計画を立て、緩和策を考え出すことはネットワーク セキュリティの本質的要素になります。
Learn More About Ethical Hacking
Ethical Hacking は、IT セキュリティ専門家が、高価で破壊的なサイバー侵害の可能性と戦うために使用する重要かつ貴重なツールです。 ハッキング技術を使用して、セキュリティ ソフトウェアやポリシーの有効性に関する情報を取得し、ネットワークのより良い保護を実現します。
合法的にハッキングする際に従うべき基本的な指針は、以下のとおりです:
-
個人の利益のために知識を使用しない。
-
海賊版ソフトウェアを攻撃に使わない。
-
常に誠実さを持ち、信頼できる人物であること。
-
-