私が理解しているように、OSIモデルに関して一般にサービス拒否攻撃の一般的なタイプは2つだけです。
レイヤー上のNetwork-Layer-DoS(NLDoS)、2または1。
レイヤー上のApplication-Layer-DoS(ALDoS)7、6、または5。
レイヤー4はどうですか?このレイヤーで利用できる一般的に一般的なサービス拒否攻撃はありますか?また、私の削減の試みは正確ですか?
レイヤー4についてはどうですか?私の削減試行は正確ですか?
削減の試みは、レベル3、2、および1をグループ化し、グループ7、6、および5をグループ化するようです。サービス拒否攻撃はOSIモデルのすべてのレベルで存在する可能性があるため、これは完全に正確ではありません。
さらに、OSIモデルと現実の世界との間には複雑さが伴います。他の回答とコメントは正解です。7層OSIモデルは、ネットワークベースの攻撃(DOSなど)を記述するために最も一般的に使用されるモデルではありません。より一般的に使用されるモデルは、「TCP/IP」インターネットスタックモデルです。これらのモデル間の主なセマンティクスの違いは、OSIモデルがレイヤー5、6、7を使用することですが、TCP/IPモデルでは、TCPの上にあるものはすべてレイヤー5(アプリケーションレイヤー)と呼ばれます) 。これの1つの理由は、OSIモデルはプロトコルに依存しないが、実際にはTCP/IPが王であるということです。TCP/ IPでは、TCPおよびIPは、 OSIモデル、それぞれTCPはすべてレイヤー5(アプリケーションレイヤー)と呼ばれます。
レイヤー4について:レイヤー4で発生する可能性のあるさまざまな攻撃があります。現実の世界では、これはほとんどの場合、TCPまたはUDP(2つの主要なトランスポート層プロトコル。他の回答とコメントにあるように、TCPによる1つの主要な攻撃は、TCP SYN Flood攻撃です。これには、大量の送信が含まれます。攻撃されたマシンで接続を開くためのSYNパケットの数。ただし、接続を完了または終了しないため、攻撃されたマシンはリソースと時間を消費し、最終的にはタイムアウトする必要があります。以下に、レイヤー4 DOS(またはDDOS)攻撃をいくつか挙げます。
ICMPに関しては、これは「ping」とも呼ばれ、ネットワーク接続を理解するために使用されます。このため、ICMPがIPの「上にある」としても、ICMPフラッド攻撃をレイヤー4攻撃よりもレイヤー3攻撃と呼ぶ方が適切です。
インターネットスタックの各層でのDOS攻撃のいくつかの追加例を次に示します。
レイヤー4 (トランスポート)DoS攻撃はしばしばSYNフラッドと呼ばれます。
OSIモデルのレイヤー5、6、7は、TCP/IP内のアプリケーションレイヤーと呼ばれます。 「レイヤー7のアプリケーションレイヤーDoS(ALDoS)」とおっしゃっていました。ただし、アプリケーション層のフラッドは、XDoSと呼ばれる可能性があります。残念ながら、DDoSクイックガイド に加えて、National Cybersecurity and Communications Integration Center、2014年1月29日OSIについてはあまり見つけることができませんでしたDoSのモデル。代わりに、ほとんどのドキュメントはDoSのTCP/IPモデルについて述べています。
DDoSクイックガイド からOSIモデルのこれらの例を特定することができました。
OSIレイヤーとサンプルのDoS攻撃は次のとおりです:
レイヤー7(アプリケーションレイヤー)-HTTP GETまたはPOSTベースの攻撃
レイヤー6(プレゼンテーションレイヤー)-不正なSSLリクエスト攻撃
レイヤー5(セッションレイヤー)-Telnet/SSHセッション攻撃
レイヤー4(トランスポートレイヤー)-SYNフラッド攻撃/ SMURF攻撃
レイヤー3(ネットワークレイヤー)-ICMPフラッド攻撃
レイヤー2(データリンクレイヤー)-MACフラッディング攻撃
レイヤー1(物理レイヤー)-物理破壊
ISO/OSIネットワークモデルを使用してDDoS攻撃を分類するには、基本的に2つの異なるアプローチがあります。
1)それらのうちの最初のものは主に 研究論文 で人気があります:あたかも正当なトラフィックであるかのように、犠牲者が受信しているパケットのペイロードを解析しようとします。依然として認識可能な最上位の(OSIモデルの観点から)プロトコルは、攻撃のlayernessを定義します。
たとえば、ギガビットリンクで動作していて、毎秒3ギガビットのUDPフラッドを受信しているため、他の地域ではインターネットに直接接続するサービスにアクセスできない状態になり、輻輳が激しくなっています。このアプローチでは、攻撃パケット内の送信元または宛先UDPポートが 5 に等しく、それらのパケットの内容がDNSクエリに似ている場合、それは「DNSフラッド」であると言えます。ドメインネームシステムはOSIレイヤー7に属しているため、これはレイヤー7 DDoS攻撃です。
ただし、UDPポートの値が突然0などに変更された場合、攻撃の最終的な影響は同じですが、すぐにレイヤー4 DDoS攻撃(「UDPフラッド」)になります。
このアプローチでは、パケットの IPv4 Protocol/IPv6 Next Header フィールドに適切な値が含まれているが、それ以上のフィンガープリントが許可されていない事実上すべての攻撃は、レイヤー4攻撃になります。
2)他のアプローチは、主にDDoS緩和ベンダーによって使用されます[1] 、 [2] 、 [3]、 以下のとおりであります。 DDoS攻撃の目的は、ネットワークリソースをダウンさせることです。ネットワークリソースがサービスを提供しないのは、それが依存するネットワークレイヤーの少なくとも1つが正しく機能しない場合だけです。攻撃は、影響を受ける最下層に「属します」。
このように、上記の例では、ネットワークのアーキテクチャに応じて、DNSフラッドとUDPフラッドの両方がOSIレイヤー2またはレイヤー3でマークされます(例: arp packet-priority enable
はスイッチなどで構成されます)、レイヤー4の実装に直接影響する攻撃(TCPドライバとカーネルモジュール)など)は、レイヤー4の攻撃になります。例は次のとおりです。
等々。