## page was renamed from DNS/攻撃/DDoS <> [[防御]] : 緩和? [[/デマ]] [[/BCP38]] [[/Dyn]] [[/DDosia]] http://www.e-ontap.com/dns/todaydownjp.txt == 攻撃/DDoS == <> Geoff Huston DDOS Attackers - Who and Why? http://www.circleid.com/posts/20160919_ddos_attackers_who_and_why/ {{{ Cleaning up the legacy of all but forgotten connected devices that are coercible to operate in hostile ways is apparently a task that is way beyond us. }}} 2016年の[[/発生例]](vDoS関連)や[[/Rio-Olympics]]の様子が参考になる。 http://krebsonsecurity.com/2016/09/israeli-online-attack-service-vdos-earned-600000-in-two-years/ …  [[/vDoS]] DDoS-for-hire (表むきはstress test) [[/IoT]] があぶない。次々にbotに取り込まれているとか。 https://www.arbornetworks.com/blog/insight/wp-content/uploads/2016/09/20yrs_v2_FINAL-20160912.pdf === 攻撃対象 === ネットワーク帯域とアプリケーションサーバーとに分けられる。 [[/KrebsOnSecurity]] === 目的 === 「ゆすり、仕返し(いやがらせ)、(他への)誘導」などがDoS攻撃の主な目的らしい。  あとは演習(練習)や愉快犯など。 Understanding the 5 Common Motives for Today’s DDoS Cyber Attacks can help Prevent them! http://www.capitalbusiness.me/main/details/IT/1230 [[/目的]] https://www.npa.go.jp/cyberpolice/server/rd_env/pdf/DDoS_Inspection.pdf https://en.wikipedia.org/wiki/Denial-of-service_attack#cite_note-US-CERT1-7 IETF dots WG : https://datatracker.ietf.org/wg/dots/charter/ http://dl.acm.org/citation.cfm?id=188294 Digital Attack Map http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17049&view=map 2016-09 ヨドバシが止まった。DoSか?  http://www.yodobashi.com/ec/support/news/1609051211/index.html [[/ARBOR]] == 攻撃手法 == 使われるプロトコル:DNS, NTP, TCP(SYN), XMLRPC, ... [[/リフレクター攻撃]] [[攻撃/DoS/SYN_Flood]] [[/F5連打]] [[/smurf]] http://krebsonsecurity.com/2016/09/israeli-online-attack-service-vdos-earned-600000-in-two-years/ …  [[/vDoS]] DDoS-for-hire (表むきはstress test) https://twitter.com/briankrebs/status/773915561940180997 DNS [[/水責め]] オープンリゾルバーなどを利用したゾーンサーバへの問い合わせ攻撃  アクセス制限を忘れたforwarding resolverだけでなく、BINDなどのキャッシュ兼用サーバも  踏み台に使われる。 CCTVなどのIoT機器(パスワード変更なしですぐに乗っ取れるとか) http://gigazine.net/news/20160629-cctv-botnet-ddos-attacks/  https://blog.sucuri.net/2016/06/large-cctv-botnet-leveraged-ddos-attacks.html  日本では少ないらしい。    == 対応の考察 == [[防御]] とくに攻撃源での対策 http://whatis.techtarget.com/definition/egress-filtering [[/analyzer]] [[/dots]] 攻撃情報の迅速な共有が重要だと思う。  現実には攻撃を受けたホストの接続業者からはほとんど情報がでてこない。なぜだろう。 遮断は必要な措置か:  https://twitter.com/hylom/status/772763614084071425 srad.jp, osdn.jp編集長の発言: {{{ 回線業者(IIJ)との契約がどうなっているかは分かりませんが、 遮断しない場合回線業者内の回線機器が正常に動作しなくなる可能性があり、 どちらにせよ結果としてはサーバーに大量のトラフィックが届くことはないと思います。 }}} IIJのDDoS攻撃対策を契約している形跡はない。 AWS : https://d0.awsstatic.com/whitepapers/DDoS_White_Paper_June2015.pdf 警察庁技術対策課: https://www.npa.go.jp/cyberpolice/server/rd_env/pdf/DDoS_Inspection.pdf How to stop a DDoS attack (2015) [おすすめ] https://blog.fastmail.com/2015/12/08/how-to-stop-a-ddos-attack/ http://www.janog.gr.jp/meeting/janog20/pdf/no-Sampling_4-kondoh_post01.pdf (2007) https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/s2/s2-takata.pdf (2013) Akamai: https://www.akamai.com/jp/ja/resources/protect-against-ddos-attacks.jsp Cisco: http://www.cisco.com/web/JP/product/hs/security/gdma/tech/gdda_wp.html Fortinet: https://blog.fortinet.com/2016/03/30/patented-firmware-repels-large-scale-ddos-attacks-on-dns-service      http://www.fortinet.co.jp/security_blog/160330-patented-firmware-repels-large-scale-ddos-attacks-on-dns-services.html さくら:http://knowledge.sakura.ad.jp/knowledge/5280/  2016.08.23   これでは防衛できなかった。 株式会社IDCフロンティア http://it-trend.jp/ddos/6436#anchor02 http://www.cscloud.co.jp/service_detail/id=187 誇大広告というか、詐称ですね。LI {{{ あらゆるサイバー攻撃を遮断する WEBサイトセキュリティ 攻撃遮断くん }}} 説明をみても、どういう原理なのか、まったく不明だし。 -- ToshinoriMaeno <> ARBOR THREAT INTELLIGENCE https://www.arbornetworks.com/blog/asert/ Rio Olympics Take the Gold for 540gb/sec Sustained DDoS Attacks! http://www.itbusinessedge.com/slideshows/show.aspx?c=96534 == 業者 == [[/stresser]] [[/耐性]] IP cameras: Japan http://www.insecam.org/en/bycountry/JP/ == リンク集 == Lizard Squad: https://en.wikipedia.org/wiki/Lizard_Squad https://en.wikipedia.org/wiki/Dark0de https://blog.cloudflare.com/lizard-squad-ransom-threats-new-name-same-faux-armada-collective-m-o-2/ http://www.ibtimes.co.uk/armada-collective-impersonators-now-posing-lizard-squad-ddos-scam-1557588 http://www.ibtimes.co.uk/fake-lizard-squad-ddos-demands-hit-uk-businesses-spurring-police-warning-1558049# ---- piyolog: http://d.hatena.ne.jp/Kango/20160901/1472746600   2016年8月末より発生している国内サイト・サービスの接続障害についてまとめてみた GMO http://qiita.com/suin/items/58ddfc5b6186b1b8a4af http://solutions.webtitan.com/blog/bid/183964/ddos-dns-attacks-how-systems-administrators-can-mitigate-these-risks http://www.prolexic.com/news-events-pr-threat-advisory-ddos-dns-flooder.html Prolexic Issues High Alert Threat Advisory for DNS Flooder DDoS Attack Toolkit [[/検索]] まとめ:進化が速い http://d.hatena.ne.jp/Kango/20160901/1472746600 http://www.iij.ad.jp/company/development/tech/techweek/pdf/151112_1.pdf amazon: http://media.amazonwebservices.com/jp/DDoS%20White%20Paper_Revised.pdf IoT Home Router Botnet Leveraged in Large DDoS Attack https://blog.sucuri.net/2016/09/iot-home-router-botnet-leveraged-in-large-ddos-attack.html https://www.incapsula.com/blog/2015-16-ddos-threat-landscape-report.html 2015–16 Annual DDoS Threat Landscape Report Igal Zeifman Igal Zeifman [[/闇業者]] Norse社 IPViking ???