導入
サービス拒否攻撃 (そのため、略語DoS ) は、サービスを利用できなくし、サービスの正当なユーザーがそのサービスを使用できないようにすることを目的とした攻撃です。これは次のようになります。
- ネットワークをフラッディングして機能を妨げる
- 2 台のマシン間の接続が切断され、特定のサービスにアクセスできなくなる
- 特定の個人のサービスへのアクセスを妨害すること
サービス拒否攻撃により、ファイル サーバーがブロックされたり、Web サーバーにアクセスできなくなったり、社内での電子メールの配布が妨げられたり、 Web サイトが利用できなくなったりする可能性があります。
ハッカーは必ずしも高度な機器を必要とするわけではありません。したがって、一部のDOS攻撃は、はるかに大規模で最新のネットワークに対して限られたリソースで実行できます。このタイプの攻撃は、(主人公間のリソースの違いのため)「非対称攻撃」と呼ばれることもあります。したがって、ハッカーが時代遅れのコンピュータと遅いモデムを使用すると、はるかに大規模なマシンやネットワークを無力化することができます。
サービス拒否攻撃は時間の経過とともに変化しました (「 」を参照)。
まず第一に、最初の攻撃は 1 人の「攻撃者」によってのみ実行されました。すぐに、「ゾンビ」とも呼ばれる多数の「兵士」が関与する、より高度な攻撃が出現しました。次に、DDoS (分散型サービス拒否攻撃) について話します。その後、その悪用と名声だけに惹かれたハッカーによって DoS 攻撃や DDoS 攻撃が実行されるようになりました。現在、彼らは主に金銭を目的とした犯罪組織となっています。したがって、一部の海賊は「ゾンビ」の軍隊を「育成」することに特化しており、その軍隊を他の海賊に貸し出して特定の目標を攻撃することができます。インターネット上の商用交換の数が急増するにつれて、サービス妨害の脅迫の数も大幅に増加しました (ハッカーが企業に対して DoS または DDoS 攻撃を仕掛け、この攻撃を阻止するために身代金を要求します)。

歴史的
1980 年代に出現したDDoS (分散型 DoS 攻撃) はより最近のもので、最初の公式 DDoS 攻撃は 1999 年 8 月に発生しました。「Trinoo DDO」(後述) と呼ばれるツールが少なくとも導入されました。 227 台のシステム (そのうち 114 台がインターネット上にありました) がミネソタ大学のサーバーに殺到しました。この攻撃の後、大学のインターネット アクセスは 2 日以上ブロックされたままになりました。
主流報道で公表された最初の DDOS 攻撃は 2000 年 2 月に発生し、マフィアボーイとして知られる Michael Calce によって引き起こされました。 2月7日、 Yahoo!は DDOS 攻撃の被害者となり、インターネット ポータルに 3 時間アクセスできなくなりました。 2 月 8 日、Amazon.com、Buy.com、CNN、eBay が DDOS 攻撃を受け、サービスの停止または業務の大幅な遅延が発生しました。 2 月 9 日、E Trade と ZDNet が順番に DDOS 攻撃の被害者になりました。
アナリストらは、アクセス不能になった 3 時間の間に、Yahoo!電子商取引と広告収入の損失は約50 万ドルに達しました。 Amazon.com によると、彼の攻撃により 10 時間で60 万ドルの損失が発生しました。攻撃中、eBay.com の稼働率は100%から9.4%に低下しました。 CNN.com のボリュームは通常の5%を下回りました。 Zdnet.com と ETrade.com は事実上アクセスできませんでした。証券会社チャールズ・シュワブのオンラインサイトSchwab.comも被害を受けたが、損失額の正確な数字は明らかにしなかった。オンライン取引で週に20億ドルを稼いでいる企業にとって、損失は小さくなかったとしか考えられません。 Amazon.com、Yahoo!、CNN、Ebayをハッキングしたマイケル・カルスは、少年院で8か月の懲役刑を言い渡された(当時彼はまだ15歳だった)。
2001 年 9 月、特定の Code Redウイルスが数千のシステムに感染し、Code Red II と呼ばれる2 番目のバージョンが DDOS エージェントをインストールしました。噂によると、彼はホワイトハウスへの攻撃を開始する予定だったという。政治的危機の状況で、アメリカ政府は安全対策が講じられると発表しました。しかし、2002 年の夏、今度はインターネットが 13 のルート サーバーに対する DDOS 攻撃を受けることになりました。これらのサーバーは、ドメイン ネーム システム(DNS) と呼ばれるインターネットのルーティングシステムのキー ポイントです。この攻撃は1 時間しか持続しませんが、インターネット ネットワーク全体を麻痺させる可能性があります。専門家らはこの事件を深刻に受け止めており、今後はマシンのセキュリティを強化するとしている。
2002 年 9 月中旬に登場した Slapper の最初のバージョンは、2 週間で 13,000 台以上のLinuxサーバーを汚染しました。 Slapper は、OpenSSL1 モジュールに存在するセキュリティ ホールを使用し、DDOS エージェントを運びます。これは検出され、時間内に停止されます。
すべてにもかかわらず、2002 年 10 月 21 日月曜日、新たな DOS 攻撃により 13 台の主要サーバーのうち 9 台がブロックされ、そのリソースが 3 時間アクセスできなくなりました。これらの主要サーバーを管理している企業や組織の中には、これに反応し、セキュリティ システムの見直しを決定しているところもあります。 FBIは捜査を開始したが、襲撃の犯人を突き止めるのは困難になることが予想される。
その直後、設定が不十分なMicrosoft SQL Serverデータベースサーバーが SQL Slammerワームに感染しました。後者には DDOS エージェントが搭載されており、2003 年 1 月 25 日にインターネットに対して攻撃を開始します。今回は、インターネットルーティングを担当する 13 台のルート サーバーのうち 4 台のみが影響を受けました。攻撃の毒性にもかかわらず、ネットワーク全体のパフォーマンスは15%しか低下しませんでした。

