ろぐ保管庫
2chに投稿された興味深いレスを独断と偏見でコピペ。
このブログについて
個人的に興味深かった2chのスレログをペタペタ貼っていきます。スレ荒れ防止のため、スレへのリンクは張ってません。どうしても気になる方はググれば発見できると思います。 「嘘を嘘と見抜けない人は(掲示板を使うのは)難しい」の精神でお願いします。
ブログ内検索
最新記事
森喜朗の最新石破評
(09/14)
無題
(08/30)
河豚地区であった川口先生の講演会に行って来たよ
(12/04)
森先生のイカ講演@名城大学行ってきた
(11/14)
2011/7/8 飯屋さんのレシピ
(07/10)
バリ弱肉強食ワールドの住人
(05/20)
お姉さん、俺のガジュマルを・・・
(05/20)
コンニャクとゴボウの簡単レシピ
(05/15)
飯屋風家庭でできるポン酢
(04/15)
関西弁「なんや」の使い分けについて
(04/13)
アーカイブ
2020 年 09 月 ( 1 )
2020 年 08 月 ( 1 )
2011 年 12 月 ( 1 )
2011 年 11 月 ( 1 )
2011 年 07 月 ( 1 )
2011 年 05 月 ( 3 )
2011 年 04 月 ( 4 )
2011 年 03 月 ( 1 )
2011 年 02 月 ( 2 )
2011 年 01 月 ( 3 )
2010 年 12 月 ( 2 )
2010 年 11 月 ( 6 )
2010 年 10 月 ( 7 )
2010 年 09 月 ( 1 )
2010 年 08 月 ( 3 )
2010 年 07 月 ( 18 )
2010 年 06 月 ( 6 )
2010 年 05 月 ( 11 )
2010 年 03 月 ( 3 )
2010 年 02 月 ( 39 )
2010 年 01 月 ( 29 )
2009 年 12 月 ( 6 )
2009 年 11 月 ( 34 )
2009 年 10 月 ( 44 )
2009 年 09 月 ( 86 )
2009 年 08 月 ( 37 )
2009 年 07 月 ( 17 )
RSS
RSS 0.91
RSS 1.0
RSS 2.0
忍者アナライズ
[PR]
25
×
[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
2024/11/25 (Mon)
rootさんの韓国サイバーテロの手口に関するメモ
03
266 :
root▲▲ ★
:2010/03/03(水) 01:43:18 ID:???0
で、寝る前に適当に書いておこうかと。
今回のは、
上流(複数ある) =★= PIE
の、★の部分を全部埋め尽くされたのが負けの原因なわけで、
・埋め尽くされないようにする
・埋め尽くされても全部が止まらないようにする
というのが、何らかの対応策の方向性、ということになるのかなと。
で、今回のがどうだったのかは分析待ちだと思いますが、
2003年あたりから始まった隣の国方面からの攻撃は、
年を追って進歩してきています。
最初は単純な httpd (TCP port 80)への手動っぽい高アクセスでした。いわゆる F5
で、それがツールにより自動化され、
で、ツールが進化して httpd に大量のデータを送りつけるようになり、
次に、フィルタされた後の繋ぎ替えを覚えました。
ここまでは「サーバに負荷をかけてつぶす」方向性でした。
で、「ボボンハウス」とかに案内されるようになり、
それを見て日本が負けたと思った、なんて笑い話もあったわけでう。
(続く)
269 :
root▲▲ ★
:2010/03/03(水) 01:51:53 ID:???0
(続き)
最近の流行は、帯域を埋め尽くす方向性です。
UDPででかいデータ(4000バイトぐらい)を送りつけるパターンが流行しています。
最初はIPアドレスとして生々しい韓国からのアドレスを使っていましたが、
だんだんと詐称するようになりました。(UDPだとIPアドレスの詐称は容易です)
で、これは、最初からサービスをつぶすのが目的なので、
やるほうも当然DNSなんか参照せず、IPアドレスで直接攻撃してきます。
だから、サーバを止めても攻撃の手はゆるまないことが多く、
サーバだけを止めても、あまり意味がありません。
で、詐称に加え、最近だとbotを使って、
より計画的にDDoSをするようになってきました。
これだと、コマンド一つで数GのDDoSを多方面からかけるのも、お茶の子さいさいです。
で、韓国からコントロールできるbotに入ってしまっているPCが
仮に日本にあれば、日本からもDDoSがPIEにいくことになります。
もちろんその発信元IPアドレスは詐称されているかもしれません。
あと、最近だと実際のサーバのIPアドレスを狙うのではなくて、
その近辺というか、そのサービスが入っているiDCのIPアドレスブロックを
くまなく狙うタイプのDDoSも存在します。
ようは、www.2ch.net = 206.223.154.230 をつぶしたい場合、
206.223.154.230 そのものではなく、
206.223.154.0/24 や 206.223.144.0/20 にくまなくDDoSを送ってくるパターンです。
で、最終的に
>>266
のように、その iDC の出口を全部埋め尽くすことができてしまえば、
その iDC にハウジングしているサイト(2ch)をつぶすことができるわけです。
288 :
root▲▲ ★
:2010/03/03(水) 02:48:51 ID:???0
お風呂あがり。
ひとこと付け加えておくと、
>>266-271
あたりに書いた攻撃パターンの進化では、
パターンが「変化する」のではなく「付け加わっていく」ということが重要です。
つまり、攻撃方法が進化することにより、
F5さんやhttpd大量送りつけさん達が「いなくなる」のではなく、
新たな攻撃方法が「付け加わっていく」ことになるです。
そんではねるです。
どうもブートアップ作業はこっち↓でやってたみたいすね。
2009/12/28 Y
http://b03.30.kg/test/read.cgi/afox/1261926000/
[0回]
PR
2010/03/03 (Wed)
未選択
Trackback()
Comment(0)
お名前
タイトル
文字色
Black
LimeGreen
SeaGreen
Teal
FireBrick
Tomato
IndianRed
BurlyWood
SlateGray
DarkSlateBlue
Darkcyan
DeepPink
DarkOrange
Dodgerblue
DimGray
Silver
URL
コメント
パスワード
Trackback URL
今回のテロ、IT業界にとって歴史的事件になるかもと言う声が出て来た
HOME
チラ裏よりもラッシュアワーと地下迷宮が人気
Copyright c
ろぐ保管庫
All Rights Reserved
Powered by
ニンジャブログ
Designed by
ピンキー・ローン・ピッグ
忍者ブログ
/ [PR]