この記事は機械翻訳されました。
フラグル攻撃はスマーフ攻撃と似ています。
これらはどちらも、システムをフラッディングすることを目的とした サービス拒否 (DoS)手法です。しかし、Smurf 攻撃では ICMP (Internet Control Message Protocol) パケットを送信するのに対し、Fraggle 攻撃では UDP プロトコルを使用します。それ以外はすべて同じです。
Fraggle攻撃では、大量のなりすましユーザーデータグラムプロトコル(UDP)トラフィックがルーターのブロードキャストアドレスに来ると問題が始まります。サーバーは応答を試みますが、パケットの洪水は続きます。やがて、追加されたアクティビティにより、サーバーは停止します。
フラグル攻撃はどのように機能しますか?
多くの企業概要が UDP を使用して作業を高速化し、データの流れを維持しています。 そうすると、フラグルの問題のリスクにさらされる可能性があります。
UDPは、2つのシステム間の通信を高速化します。システムは、データの流れを開始する前に正式な関係を確立したり、認証情報を交換したりする必要はありません。 1 つのシステムが別のシステムを指し、最初のシステムが受信者にパケットを送信します。
UDP は、大量のデータを非常に迅速に送信する必要がある場合に便利です。たとえば、Voice over IP を使用する会社概要 は、認証による遅延を望んでいません。 彼らはできるだけ早く行動したいと思っています。UDPはそれを機能させます。
Fraggle攻撃は、UDPを利用して圧倒します。ハッカーがよく従う次の手順に注意してください。
- 収穫: あなたのサーバーはゾンビコンピュータで溢れかえります。それらを見つけることができれば、攻撃を阻止することができます。
- コーディング: 多くのFraggle攻撃はダウンロードから始まります。攻撃者は、この情報を電子メールで送信するか、ITをWebサイト内に埋め込みます。 ダウンロードが完了すると、攻撃を開始できます。疑わしいEメールやダウンロードに注意してください。
- 起動: パケットが一度にどこからでも来るように思われると、システムがクラッシュします。
次のことに気付いた場合は、 フラグル攻撃を受けている可能性があります 。
- 原因不明のクラッシュ
- あまりにも多くのトラフィックが入ってきて、ほとんど出て行かない
- 複数のホストからの IP トラフィック がすべて同じ IP プレフィックスを使用
- サーバーのパフォーマンスが遅い
フラグルの攻撃はどれくらい危険ですか?
ハッカーが才能があり、粘り強い場合、彼らはあなたのサーバーをダウンさせ、数か月以上その状態に保つことができます。
あなたが損害を修復しようとしている間、ハッカーはシステムの他の部分を利用して、データを盗んだりスクランブルしたりする可能性があります。このような隠蔽工作は、元のテイクダウンよりもさらに危険になる可能性があります。
フラグル攻撃の防止
幸いなことに、フラグル攻撃は比較的簡単に防ぐことができます。ハッカーは、このような問題を起動するための完璧な環境が必要です。 そして幸いなことに、彼らが必要とする重要な要素の1つは、やや珍しいものです。
最新のルーターはブロードキャストをほとんど通過させないため、ゾンビコンピューターの使用ははるかに困難です。最新のフラグルのほとんどは単一のネットワークから来ており、見つけやすくなっています。
次のような 常識的な予防措置を講じることができます。
- フィルタリング。 顧客が接続するネットワークのエッジでデータを調べていることを確認してください。
- 実検。 ルーターベンダーがIPソースアドレスをなりすましする機能をオフにできることを確認してください。 ベンダーは、パケットの送信元アドレスをルーティング テーブルと照合する必要があります。
また、アクセスポイントを開いたままにしていないことを確認してください。不要なプロトコルとサービスを無効にし、現在使用していないポートを閉じます。
攻撃された場合は、当局が攻撃者を捕まえるのを助けることができます。あなたの仕事が、他の会社概要 の被害に遭うのを防ぐのに役立つかもしれません。 以下の手順に従います。
- 記録: 攻撃がいつ始まったか、あなたのIPアドレス、および攻撃者のIPアドレスについてメモを取ります。
- 見る: 報復するのではなく、注意深く見守ってください。
- リセット: ISPから切断し、再度起動してください。
- 接触: それでも問題が解決しない場合は、ISPに連絡して状況を説明してください。
また、攻撃につながった脆弱性を特定する必要もあります。そうしないと、同じ問題が再発する可能性があります。
Okta では、そのお手伝いをいたします。あなたのような会社概要 を安全に保つために私たちが提供する製品とサービスの詳細をご覧ください。
参考文献
この26種類のDDOS攻撃に備える準備はできていますか? (2020年5月)。 安全。
ルーターのエキスパート:SACLを使用したスマーフ/フラグル攻撃防御。(2002年10月)。TechTargetです。
サービス拒否攻撃:DDoS、Smurf、Fraggle、Trinoo。(2001年3月、SANSインスティテュート。
コンピューティングにおける倫理。ノースカロライナ州立大学。