web-dev-qa-db-ja.com

攻撃者はサービスのクラッシュ以外にDoS攻撃で何かを取得できますか?

DoS(「サービス拒否」の略)攻撃は、サービスの「クラッシュ」を目的としたWebサービスで使用される攻撃の一種です。

サービス/ウェブサイトをクラッシュさせる以外に、この形式の攻撃の動機はありますか?

たとえば、DoS攻撃の直接的な動機として、脅迫/競合他社/政治的な理由への危害を考えることができます。しかし、他のより間接的な動機はありますか? DoS攻撃でサービスからデータを取得することは可能ですか?もしそうなら、どうですか?

65
Martin Thoma

一般に、(分散型)サービス拒否攻撃は、直接多くの情報を提供しません。ただし、DoSの結果として情報を収集できるシナリオがいくつかあります。以下はいくつかの例ですが、これはすべてを網羅しているわけではありません。

  • ロードバランサーは、バッキングシステムがオフラインの場合に、内部サブネット情報を漏えいしたり、内部マシン名を漏えいさせたりすることがあります。
  • 最初にデータベースをシャットダウンするDoSは、アプリケーションがデータベースエンジンタイプ、接続ユーザー名、または内部IPアドレスをエラーメッセージを介して明らかにする可能性があります。
  • APIが適切に実装されていないと、「フェールオープン」シナリオが発生する可能性があります。シングルサインオンサーバーにDoS攻撃を行うと、攻撃者は認証されていない状態で、またはローカルの資格情報を使用してログインできます。
  • Advanced Persistent Threatシナリオでは、DoSの検出インフラストラクチャにより、攻撃者が他の情報収集段階で検出されないままになる可能性があります。
  • 同様に、ファイアウォールの管理インターフェースをDoSすると、ネットワーク管理のインシデント対応の取り組みが妨げられる可能性があります。
  • 極端な場合、キー失効サービスに対するDoSにより、攻撃者は失効した、または既知の危険にさらされた資格情報を引き続き使用する可能性があります。

システム自体に加えてシステムのユーザーをターゲットと見なすと、サービス拒否攻撃の他の動機が明らかになります。コンサートチケットを販売するWebサイトに対するサービス拒否攻撃は、攻撃者がそのイベントのチケットを購入できるようにする可能性があります。そうでなければ、数分で売り切れてしまいます。バージョン管理システムに対するDoSにより、開発会社がソフトウェアを予定どおりに配信できなくなる可能性があります。ソーシャルメディアサイトに対するDoSは、政治的抗議の調整をより困難にするか、出来事を不可能にする可能性があります。

74
Motoma

一般に、DoS攻撃は、その名前が示すように、サービス拒否、つまりサービスの可用性の低下を引き起こすように設計されています。

DoSの他の形式、たとえばnullポインターの逆参照をトリガーすることは、ファイルを完全に閉じる時間がないサービスをクラッシュさせ、データの破損(整合性の喪失)を引き起こすことにより、整合性を損なうために使用される可能性があります。データベースはそのようなことの明らかなターゲットです。

ファイアウォールやその他のセキュリティサービスは、それらが効果的にDoSされている場合、閉じて失敗するはずです。私はそのような何かが開くのに失敗するどんなケースも知りません。ただし、ロードバランサーの背後にあるサーバーがDoS攻撃に陥り、ロードバランサーがより弱い方法で構成されたセカンダリシステムにシフトして、その脆弱性を外部に明らかにするシナリオを予測できました。

CIAトライアドの外では、DoS攻撃が注意とスタッフのリソースをより巧妙な攻撃からそらすために使用されていることに気付くでしょう。

13
Polynomial

はい、DoS攻撃は攻撃者にとって有用です。

(ちなみに、これはWebサービスに対する攻撃だけではありません。どのネットワークデバイスに対しても攻撃できます)。

このような場合のデバイスのDoSのポイントは、通常よりも遅くまたは遅く応答するようにすることです。私の頭の上から、私は見ます:

  • DNSキャッシュポイズニング(Kaminskyの攻撃)-これは、権限のあるサーバーをDoSingすることにより、権限のあるDNSサーバーよりも早くDNS応答を送信する攻撃者の能力に依存します。
  • NSAの量子挿入攻撃は、正当なサーバーよりも早く応答することに依存しています
  • TCP/IPアドレスのスプーフィングは、正当な応答を遅くすることでも支援されます
  • OCSP(証明書ステータス)サーバーは非常に信頼性が低く、過負荷であるため、一部のWebブラウザーはデフォルトでそれらをチェックせず、偽の証明書攻撃への道を開きます

別の言い方をすると、DoSingクリアネットサーバー(たとえば、従来のDoSによって、または単にネットワークアクセスを切断することによって)を使用して、Torの非表示のサービスIDを確認できます。 Silk Roadのサーバーの特定に使用された可能性があります。

同様に、第二次世界大戦中のナチスはla抵抗ラジオ局の送信中に、ある種のDoS(都市の街路や街路の電気のスイッチを切る)を使用して場所を特定しました。

13
Edheldil

DoS(「サービス拒否」の略)攻撃は、サービスを「クラッシュ」させることを目的としたWebサービスで使用される攻撃の一種です。*

ではない正確に。名前が示すように、目的は正当なユーザーがサービスを利用できないようにすることです。 Webサーバーなどのインターネットサービスでこれを行う最も一般的な方法は、接続を飽和させて他のユーザーが接続できないようにすることです。これは、例えば、行うことができます。 SYNフラッド 経由。

編集:@RoryAlsopがコメントしたように、攻撃者はサービスを完全にオフラインにするためにサービスをクラッシュさせようとする可能性もあります。

DoS攻撃でサービスからデータを取得することは可能ですか?もしそうなら、どうですか?

いいえ、それは完全に異なるタイプの攻撃です。ただし、DoSと組み合わせて実行される可能性があり、後者はセキュリティ関連アプライアンスのリソースを飽和させることを目的としています。 IDS、ファイアウォール、またはロガーさえ。

5
dr_

他の回答で言及されていなかったと私が信じているDoS攻撃の結果の1つは、特定のアクションが、たとえバイトだけであっても、データが格納される可能性があることです。たとえば、特定のURLにアクセスするとファイルに何かが記録される可能性がある場合、攻撃者の目的はハードドライブをいっぱいにすることです。

これは、特にデータがランダムな名前で別のファイルに作成されている場合、またはデータが正当なデータを含むデータベースに追加されている場合に、ドライブ領域をクリアするための混乱を引き起こす可能性があります。

4
user530873

通常、DoSを使用してサーバーをオフラインにする以外のダメージを与えることはできませんが、特定の状況では(ほとんどの場合、システムの構成が不十分なため)、データ漏洩などの深刻な結果を招く可能性があります。

有名な例の1つは ACS法のWebサイトの情報漏えい です。適切に構成されていないサーバーは、DoS攻撃が終了した後に再起動すると、なんらかの理由で元の設定を失い、ディレクトリルートを一般公開することができました。

攻撃グループのリーダーは、「彼らのサイトは(DDoS攻撃の後で)オンラインに戻った-そして、そのトップページには、ウェブサイト全体(デフォルトのディレクトリリスト、サイトは空)のバックアップファイルが誤って含まれていた」と攻撃グループのリーダーは語った。 TorrentFreak。 「メールには請求パスワードとACS:Lawが財政上の問題を抱えているという情報が含まれています。」

これは後にACS法に深刻な財政的および評判の影響をもたらしました。

2
March Ho

攻撃者にとっての技術的ではない利益について考えます。

  • DoS攻撃を阻止するために、攻撃されたサービスから身代金を引き出す
  • 政治的理由で世間の注目を集める(匿名グループは過去にこのようにDoS攻撃を使用した)
  • 競合他社のWebサイトをダウンさせることで商業上の利点を得る(攻撃者はこれを違法なサービスとして提供できる)

ここでのほとんどの回答は、DOS攻撃の副作用について言及しています。ただし、リバースオプションもあると思います。DOS攻撃は副作用の原因ではなく、それ自体が別の攻撃の副作用です。たとえば、DOS攻撃は、パスワードを忘れた場合の画面を介してメールアドレスを列挙するボットネット総当たりの副作用であり、サービスの速度を低下させたり、サービスをクラッシュさせたりする可能性もあります。

この形式の攻撃の目的は、システムを停止することではなく、サービスのユーザーのリストを取得することです。ユーザーのリストを取得するために使用される方法には、システムを停止するという副作用があります。

1
Nzall

通常、しかし必ずしもそうではありません。それはすべて、目的のサービスが攻撃によって失敗したときに次に何が起こるかに依存します。攻撃の影響がサイトのユーザー認証を過負荷にすることであり、失敗の影響がサービスを拒否する代わりに許可することであると想像してください。おそらく意図された動作ではなく、通常のテストでは見逃される可能性のある動作です。

0
ddyer