ネットワークスペシャリスト試験の午前Ⅱ問題ではネットワーク攻撃に関する知識が頻出します。ここではネットワークスペシャリストの試験対策としてネットワーク攻撃の名称について一覧でまとめます。攻撃への対策についても問われることがありますので、過去出題された内容については記載しておきます。
- ネットワーク攻撃一覧
- Dos(Denial of Service attack)攻撃
- DDoS(Distributed Denial of Service attack)攻撃
- DNS amp攻撃(DNSリフレクタ攻撃)
- DNSキャッシュポイズニング
- カミンスキー型攻撃手法
- DNSトンネリング
- DNS水攻め攻撃
- HTTP GET Flood攻撃
- HTTPヘッダインジェクション
- ICMP Flood攻撃(Ping Flood攻撃)
- IPスプーフィング攻撃
- OSコマンドインジェクション
- Smurf攻撃
- SYN Flood攻撃
- TCP Connection Flood攻撃
- TCP SYN Flood攻撃
- ウォードライビング(War Driving)
- エビルツイン攻撃
- クロスサイトリクエストフォージェリ(CSRF)
- セッションハイジャック
- ドライブバイダウンロード(Drive-by Download)攻撃
- 水飲み場型攻撃(Water Hole Attack)
- ランサムウェア
- リバースブルートフォース攻撃
- レインボー攻撃
ネットワーク攻撃一覧
Dos(Denial of Service attack)攻撃
特定のネットワークやコンピュータに対して処理能力を上回る負荷をかけたり、システムの脆弱性をついたりする手法によりサービスの運用・提供を阻害する攻撃のこと。
DDoS(Distributed Denial of Service attack)攻撃
DoS攻撃の一種で、攻撃元を分散させ複数の箇所から特定のネットワークやコンピュータを一斉に攻撃する手法。
DNS amp攻撃(DNSリフレクタ攻撃)
送信元IPアドレスを偽装したDNS問い合わせパケットをDNSサーバへ大量に送信し、その応答パケットを標的サーバに一斉に送りつけるDDoS攻撃。
DNSキャッシュポイズニング
偽のDNS応答をフルリゾルバにキャッシュさせることで、利用者のアクセスを攻撃者が用意したサーバに誘導する。
カミンスキー型攻撃手法
キャッシュポイズニングの効率を向上させる手法。攻撃対象のドメイン名にランダムなサブドメインを付加した名前を用いることで連続での攻撃を可能にする。
DNSトンネリング
ボットに感染したPCとC&Cサーバが遠隔操作のために行う通信のプロトコルにDNSを悪用する。
DNS水攻め攻撃
標的DNSサーバが管理するドメインのサブドメイン名をランダムに大量に生成し、多数のDNSキャッシュサーバに問い合わせ、標的DNSサーバに問い合わせを集中させ停止させる。
HTTP GET Flood攻撃
HTTP GETリクエストを繰り返し送ることによって、攻撃対象のサーバにコンテンツ送信の負荷をかける。
HTTPヘッダインジェクション
HTTPレスポンスヘッダの出力処理の脆弱性をついて、レスポンス内容に任意のヘッダフィールドを追加したり、任意のボディを作成したり、複数のレスポンスを作り出したりすること。
ICMP Flood攻撃(Ping Flood攻撃)
pingコマンドを用いて攻撃対象サーバにICMPエコー要求パケットを大量に送信し攻撃対象に至るまでの回線を過負荷にして通信を妨害するDoS攻撃。
IPスプーフィング攻撃
IPアドレスを詐称することで、攻撃者及び攻撃そのものの存在を隠蔽しようとする意図をもった攻撃。例えば外部の攻撃者が外部からの送信元IPアドレスを内部ネットワークのIPアドレスに詐称し、内部ネットワークに侵入しようと試みるために行われる。
OSコマンドインジェクション
Webアプリケーションの脆弱性を悪用する攻撃手法。Webページ上で入力した文字列がPerlのsystem関数やPHPのexec関数などに渡されることを利用し、不正にシェルスクリプトを実行させる。
Smurf攻撃
送信元IPアドレスを攻撃対象のIPアドレスに偽装して(IPスプーフィング)して大量のICMPパケット(エコー要求パケット)をネットワーク内にブロードキャストしエコー要求パケットを攻撃サーバに向けて大量に返信させることによって帯域を浪費させサービス停止に追い込むDoS攻撃。
SYN Flood攻撃
TCPの3ウェイハンドシェイクの仕組みを悪用しSYNパケットを大量に送り付け、サーバからのSYN/ACKパケットに対するACKパケットを返信しないことでサーバにハーフコネクション状態を溢れさせサービス停止に追い込むDoS攻撃のこと。
TCP Connection Flood攻撃
大量のTCPコネクションを確立し、攻撃対象のサーバに接続を維持させ続けることによってリソースを枯渇させる。
TCP SYN Flood攻撃
コネクション開始要求にあたるSYNパケットを大量に送ることによって、攻撃対象のサーバに、接続要求ごとに応答を返すための過大な負荷をかける。
ウォードライビング(War Driving)
不正にアクセスする目的で、建物の外部に漏れた無線LANの電波を傍受してセキュリティの設定が脆弱な無線LANアクセスポイントを見つけ出す。
エビルツイン攻撃
正規のアクセスポイントと同じ設定が行われている偽のアクセスポイントに接続させ通信内容を盗聴する。
クロスサイトリクエストフォージェリ(CSRF)
あるWebサイトに接続中の利用者に悪意のあるスクリプトを含むWebページを閲覧させ、そのWebサイトに対し不正なHTTリクエスト送り込むなどして利用者が意図していない処理を強要させること。
セッションハイジャック
悪意のある第三者が、ログイン中の利用者のセッションIDを不正に取得するなどして、その利用者に成りすましてセッションを乗っ取ること。
ドライブバイダウンロード(Drive-by Download)攻撃
利用者がWebサイトを閲覧したとき利用者に気づかれないように利用者のPCに不正プログラムを転送させる攻撃。
水飲み場型攻撃(Water Hole Attack)
標的組織の従業員が頻繁にアクセスするWebサイトに攻撃コードを埋め込み、標的組織の従業員がアクセスしたときだけ攻撃がおこなわれるようにすること。
ランサムウェア
PCに格納されているファイルを勝手に暗号化して複合することと引き換えに金銭を要求する。
リバースブルートフォース攻撃
パスワードを固定して利用者IDを変えながら総当たりで試す攻撃。
レインボー攻撃
ハッシュ値に変更して保存されたパスワードを解読する攻撃。パスワードになりそうな文字列をあらかじめハッシュ値に変換して対応表(レインボーテーブル)に登録しておき、この表と入手したハッシュ値を比較して元のパスワードを見つけ出す。
コメント