min117の日記

初期desireもち。趣味Mac,メインFedora,仕事xp。

情報処理安全確保支援士試験(SC)午前 Ⅱ 「NTPリフレクション攻撃」

引き続き試験の準備。

min117.hatenablog.com

今回の問題はこれ。平成28年秋期より。NTPリフレクション攻撃について。

f:id:min117:20180317231451p:plain

ウは引っ掛け。いかにもソレっぽいが不正解。

リフレクションねぇ…イメージとしては「反射」。リフレクト。リフレイン。つまりユーミン

www.youtube.com

画像でいうと、ガラスが反射するイメージ。つまりプリズマン。

f:id:min117:20180317232330j:plain f:id:min117:20180317232334j:plain

めっちゃ反射する。

f:id:min117:20180317232327j:plain

とまあ、冗談はさておき、NTPサーバに何やら投げつけて応答を待つのかなぁと…思ったらアウト。ウに引っ掛けられる。ウではない。

答え:エ

NTPリフレクション攻撃とは、NTPサーバに対して送信元を偽り問い合わせを行うことで、レスポンスデータが大きくなる要求を利用した攻撃のことらしい

いや、意味わからない。

 

まんまの解説サイトみつけた。これでやっと意味がわかった。

tech.nikkeibp.co.jp

要はこれ。

f:id:min117:20180317233755p:plain

攻撃者は、送信元IPアドレスを「攻撃対象(被害者サーバ)のIPアドレス」に偽装した要求を、踏み台とするNTPサーバに送信します。

→ つまりこういう感じか。

----- 送信要求パケット ------

 実際:(送信元IP)攻撃者サーバ

 偽装:(送信元IP)被害者サーバ

---------------------------------

NTPの下位プロトコルであるUDPは、通信相手を確認せずにパケットを送信するコネクションレス型なので、送信元IPアドレスを容易に偽装できます。

要求を受け取ったサーバは、そのレスポンス(応答)を返します。送信元IPアドレスが偽装されているため、レスポンスのパケットは攻撃対象(被害者サーバ)のIPアドレスに送信されます。これにより、攻撃対象(被害者サーバ)のサービスの運用や提供を妨害します。

一般的にリフレクション攻撃では、レスポンスのデータが大きくなる要求を送信します。データ量を増幅させることで、攻撃の威力を増大させます。

 

なるほどね。要は跳ね返ってくる(リフレクションする)巨大なデータを仕込んでおいて、それが攻撃対象(被害者サーバ)に向くようにした偽データをNTPに送って、その反射で被害者サーバをダウンさせる攻撃というわけだ。

RaspberryPi 使ってNTP立てて、実際にローカル環境でやってみようかな。どこかの週末で試す。