[index]
CentreCOM 9424T/SP-E、9424Ts/XP-E コマンドリファレンス 2.4
運用・管理/攻撃検出
- SYN Flood Attack
- Smurf Attack
- Land Attack
- Teardrop Attack
- Ping of Death Attack
- IP Options Attack
攻撃検出は、下記のDoS攻撃を受けたとき、この攻撃から本製品を守るために、攻撃を受けたことを通知したり、不正なパケットを破棄したりする機能です。
表 1
SYN Flood Attack |
TCPのSynパケットを断続的に送りつけ、ハーフオープンのコネクションを大量に生成し(始点アドレスを詐称するため、Syn/Ackへの返答はない)、標的システムのコネクションキーを枯渇させる |
Smurf Attack |
始点アドレスを詐称(標的のアドレスを設定する)したPingパケットを中継サイトのディレクテッドブロードキャストアドレスに送り、中継サイトから標的サイトに大量にリプライを送りつけさせる |
Land Attack |
始点と終点に同じアドレスを設定したIPパケットによるDOS攻撃。システムのバグをねらう |
Teardrop Attack |
IPパケットのオフセット情報を偽造したパケットを送り、パケットの復元処理をうまくできないといった、TCP/IP実装上の問題をついた攻撃 |
Ping of Death |
システムのバグをつくもので、特定サイズのPingパケットを送りつけることによりシステムをクラッシュさせる |
IP Options Attack |
不正なIPオプションを含むパケットを送りつける |
攻撃検出に関する仕様は、次のとおりです。
- スイッチポートでは、一度に複数の攻撃に対する防御を有効にできる
- Smurf AttackおよびLand Attackの攻撃検出機能を有効にする場合は、本製品が所属するネットワークのIPアドレスおよびサブネットマスクを指定が必要。また、Land Attackの場合は、アップリンクポートの指定も必要
- Smurf AttackおよびSYN Flood Attack以外の攻撃検出機能では、ミラーポートを設定することができるので、不正なパケットを解析することができる
Note
- 攻撃検出機能を有効にする場合、Teardrop AttackおよびPing of Death攻撃検出に関しては、CPUに負荷がかかるので、注意して使用してください。
この攻撃を検出するために、スイッチポートでは、いくつのSYNパケットを受信したかをモニターし、SYNパケットがSYN/ACKパケットの2倍以上、かつ、1秒あたり20以上のSYNパケットを受信した場合に、次のアクションを実行します。
- SNMPトラップをマネージメントステーションに送る
- 1分以内に受信したTCP Synパケットを破棄する(ただし、すでにオープンしているTCPコネクションは継続する)
この攻撃検出のメカニズムは、スイッチのCPUでの処理に影響を与えないため、一度に多くのポートに攻撃検出のための設定を行っても、スイッチのパフォーマンスには影響しません。
■ スイッチポートに、SYN Flood Attackを検出するように設定するには、SET DOS SYNFLOODコマンドを使います。
SET DOS SYNFLOOD PORT=18-20 STATE=ENABLE ↓
この攻撃を検出するために、スイッチポートでは、受信したICMP Echo(Ping)リクエストの宛先アドレスがブロードキャストアドレスでないかどうかをチェックし、宛先アドレスがブロードキャストアドレスの場合は、このパケットを破棄します。
この攻撃検出のメカニズムは、スイッチのCPUでの処理に影響を与えないため、一度に多くのポートに攻撃検出のための設定を行っても、スイッチのパフォーマンスには影響しません。
■ スイッチポートに、Smurf Attackを検出するように設定するには、SET DOS SMURFコマンドを使います。
SET DOS SMURF PORT=18-20 STATE=ENABLE ↓
■ Smurf Attackを検出するには、SET DOSコマンドを使って、スイッチの属するネットワークのIPアドレスとサブネットマスクを設定します。
SET DOS IPADDRESS=192.168.10.1 SUBNET=255.255.255.0 ↓
■ IPアドレスとサブネットマスク設定を表示するには、SHOW DOSコマンドを使います。
この攻撃を検出するために、スイッチの所属するネットワークに外部から入ってくるパケットと、外部に出て行くパケットをチェックします。ネットワーク内で生成され、宛先アドレスがローカルIPアドレスである場合は、ネットワークの外には転送せず、またネットワーク外で生成され、送信元アドレスがローカルIPである場合は、ネットワーク内には転送されません。
この種類の検出では、スイッチのCPUでの処理に影響を与えないため、すべてのポートに設定を行っても、スイッチの動作には影響がありません。
■ スイッチポートに、Land Attackを検出するように設定するには、SET DOS LANDコマンドを使います。
SET DOS LAND PORT=5,7 STATE=ENABLE ↓
■ Land Attackを検出するには、SET DOSコマンドを使って、スイッチの属するネットワークのIPアドレスとサブネットマスク、およびアップリンクポートを設定します。
SET DOS IPADDRESS=192.168.10.1 SUBNET=255.255.255.0 UPLINKPORT=24 ↓
■ IPアドレスとサブネットマスク、およびアップリンクポートの設定を表示するには、SHOW DOSコマンドを使います。
Note
- スイッチにルーターなどが接続されていない場合は、Land Attack検出に関する設定をする必要はありません。
このタイプの攻撃を検出するために、スイッチポートで受信したフラグメントされたIPパケットを、すべてスイッチのCPUに送ります。CPUは関連のある、連続したフラグメントをサンプリングし、不正なオフセットを持ったフラグメントがないかどうかをチェックします。不正なフラグメントが見つかった場合には、下記のアクションを実行します。
- SNMPトラップをマネージメントステーションに送る
- 不正なオフセットを持ったフラグメントを破棄し、1分間、受信したすべてのIPフラグメントを破棄します。
Note
- この機能を実行するとCPUの処理に影響を与えるので、注意して使用してください。スイッチの停止を招くこともありますので、使用する場合には、適用ポートを限定してお使いください。また、このような事態を避けるためにも、一度にこの機能を有効にするのは、アップリンクポートとその他に1ポートまでにすることをお勧めします。
■ スイッチポートに、Teardrop Attackを検出するように設定するには、SET DOS TEARDROPコマンドを使います。
SET DOS TEARDROP PORT=24 STATE=ENABLE ↓
この攻撃を検出するために、スイッチポートでフラグメントされたICMP Echo(Ping)リクエストの最後のフラグメントを検索し、そのオフセットからパケットのサイズが63488ビットを超えるかどうかを調査します。63488ビットを超える場合は、そのフラグメントをスイッチのCPUに転送し、最終的なパケットサイズを決定します。その結果、パケットのサイズが63488ビットを超えると決まった場合には、下記のアクションを実行します。
- SNMPトラップをマネージメントステーションに送る
- フラグメントを破棄し、1分間に受信した、すべてのフラグメントされたICMP Echo(Ping)リクエストを破棄します。
Note
- この攻撃検出のメカニズムは、Teardrop Attackほどではありませんが、スイッチのCPUでの処理に影響を与えます。スイッチポート間の通信には影響がありませんが、IGMPパケットやスパニングツリーのBPDUなどのCPUイベントの処理に影響を与えます。このため、この攻撃を最も受けやすいポートにのみ限定して機能を有効にすることをお勧めします。
■ スイッチポートに、Ping of Death Attackを検出するように設定するには、SET DOS PINGOFDEATHコマンドを使います。
SET DOS PINGOFDEATH PORT=1,5 STATE=ENABLE ↓
IP Option Attackの種類は多いので、本製品では、その違いを区別するのではなく、スイッチポートで受信したIPパケットのうち、IPオプションを含んでいるものをカウントアップして、この数が1秒あたり20パケットを超すと、IP Option Attackの可能性があるものと判断し、下記のアクションを実行します。
- SNMPトラップをマネージメントステーションに送る
- 1分間に受信したIPオプションを含むパケットを破棄する
この攻撃検出のメカニズムは、スイッチのCPUでの処理に影響を与えないため、一度に多くのポートに攻撃検出のための設定を行っても、スイッチのパフォーマンスには影響しません。
■ スイッチポートに、IP Options Attackを検出するように設定するには、SET DOS IPOPTIONコマンドを使います。
SET DOS IPOPTION PORT=5,7 STATE=ENABLE ↓
(C) 2006-2008 アライドテレシスホールディングス株式会社
PN: 613-000699 Rev.C