DDoS攻撃の背景が知りたい(Webstresser編 2/2)

前回は、Webstresserの仕様を調べましたが、実際Webstresserでどのような攻撃が行われるのかを調べてみます。知らない攻撃も多かったのでためになりました。

今回もまたYouTubeを探し回って、今度は攻撃リストを見てみます。(Webstresserのページが凍結されているため。ちなみにページのキャッシュって今でも残ってるんでしょうか。恥ずかしながら初心者なので見方が分かりません…)

www.youtube.com

聞いたことがあるのは、DNS Amplification攻撃、NTP Amplification攻撃、TCP-ACK、TCP-SYNなど。動画を見る限りSlow DDoS系は無さそう?

とりあえず聞いたことのない攻撃について表面的だけでも浚ってみました。

Webstresserで提供されていた攻撃

CHARGEN

It's an UDP based method whivh uses chargen service to amplify and reflect the attavk to the targeted IP address.

知識が無いのでCHARGENというプロトコルを知りませんでした。以下のRFCを読んでお勉強。単純に試験用に文字を送信するだけのプロトコルのよう。3分程度で読み終わりましたが、英語RFC読破実績解除してよいのか悩みます。

tools.ietf.org

一応DoS攻撃も確認されているようですが、文面的にも主流的にもAmplification攻撃の方ですかね。

www.npa.go.jp

Amplification Factorは358.8 。結構大きいような気がするんですが、CHARGENを解放したままにしているサービスは少なそうなので使われるイメージがあまり湧かないです。

www.us-cert.gov

ちなみに、2019/02/25現在にDDoS Monを確認したところでは19番ポートは見つからなかったです。

ddosmon.net

DOMINATE

攻撃名が汎用的であることもあって鬼のように関連文献を見つけられませんでした。関連がありそうなのは以下の2件。

asert.arbornetworks.com

DOMINATE is a newer (since January 2015) layer four flooding technique that has been advertised as a method to attack protected services by sending traffic to the actual IP addresses of those protected servers. Analysis of this attack method in the underground suggests that it is a modified version of a spoofed SYN flooding script (ESSYN) that adds the capability to use different TCP flags. 

blog.ddos-guard.ir

Dominate Method  Attack is a New method of DDoS Attack on Layer4 of Network. the method is able to drop servers from ddos protected networks such as OVH, Voxility by bypassing their firewall and sending the attack straight to the server itself, therefore causing it crash completely.

これだけだとSYN Flood攻撃の亜種感があるんですが、TCP Flagを色々と変えるのは何の目的でやっているのかがいまいち良く分からない。シグネチャ回避とかそのくらいなのだろうか。

"The attack code is the hype" (誇大広告)と言われているので、攻撃者にとってあまり効果が無いと認識されている攻撃っぽいですね。

COD

Its on UDP based method which can take down even highly protected Call of Duty servers.

何だろうと読んでみたらまさかのゲームタイトル。Call of Dutyサーバ専用の攻撃なんてあるのか…。最近FF14DDoS攻撃を受けていると聞きましたがBoosterにゲーム専用の攻撃が用意されていたりするのでしょうか。

PORTMAP

Amplification攻撃の一種。おそらくmemcachedくらい有名なんだと思いますが、2015年時点ではあまりセキュリティの勉強をしていなかったので知らなかったです。NFS (Network File System)で用いられるUNIX系のデーモンかな? Amplification Factorは7から28。

scan.netsecurity.ne.jp

VOX

It's an UDP based method which is best used for downing highly protected servers.

名前で調べてみたんですが、詳細が不明。こちらのページや他の箇所でDDoS攻撃防御の企業としてVoxilityという名前がよく取り沙汰されているんですが、"highly protected servers"を見るに、Voxilityのサービスを利用している組織に対してこの攻撃を利用するということでしょうか。

www.voxility.com

Teamspeak 3

これも調べてみたらボイスチャット系のサービス名でした。もしかしてゲームをやる人には有名だったりするのかな。

このサービスに特化した攻撃だそうです。Discordに向けたDDoS攻撃もあるのかな?

もう一つkillモードの攻撃が用意されてあって、この場合はすべてのポートに対して攻撃を行うそうです。

VSE

Our custom made VSE which is based on the already well known valve source engine method. Our method should be about 20-90% more effective (depends on the targeted host) than the public versions.

Valve Source Engineというゲームエンジンに関連した攻撃。

以下の文献では、TSource Engine Queryを大量にゲーミングサーバに送信する攻撃であると説明されていました。ゲームエンジンはUnityしか知らないんですが、オンラインサーバもゲームエンジンで作るのだろうか。それとも、Minecraftみたいにサーバ建てます的な話なのかもしれない。もしかしたら、ゲームエンジンで作ったクライアントで攻撃するのかな。

(追記 2019/3/24 )Valve社のSteam用サーバに対する攻撃とのことです[1]。PCゲームはまったくやらないので全然ピンと来てませんでした。

[1] Manos Antonakakis and Tim April and Michael Bailey and Matt Bernhard and Elie Bursztein and Jaime Cochran and Zakir Durumeric and J. Alex Halderman and Luca Invernizzi and Michalis Kallitsis and Deepak Kumar and Chaz Lever and Zane Ma and Joshua Mason and Damian Menscher and Chad Seaman and Nick Sullivan and Kurt Thomas and Yi Zhou, "Understanding the Mirai Botnet", USENIX Security Symposium, 2017.

調べてみると、Valve source engine flood攻撃という種類でMiraiの機能の一つとして実装されているようです。Webstressorの説明文に載っている"public versions"はMiraiやその亜種を指しているのかなぁ。

hothardware.com

https://www.janog.gr.jp/meeting/janog39/application/files/1514/8454/4304/JANOG39-dyn-simamura-01.pdf

https://www.joho-shimane.or.jp/files/original/201612121543425454713.pdf

まとめ

いかがでしたか? と言わんばかりの何の結論もない内容ですが、備忘録として。らしい / ようです Flooding攻撃が行われています。

調べてみると、よく利用されるサービス、特にゲームに向けたDDoS攻撃が多く搭載されているようで、オンラインゲームの人口ってかなり多いんだろうなぁという印象。

今後は別のブースターなり、Miraiのソースコードなりをちまちま読んでいきたい。

DDoS攻撃の背景を知りたい(Webstresser編 1/2)

 この頃、DDoS攻撃の攻撃者側と被害者側双方のコストの実情が知りたくて色々と調べていました。今回は攻撃者側のコストとして、今年話題となったWebstresserを調べてみることにしました。(タイトルが「1/?」となっているのはどのくらい増えるか分からないためです)

概要

 Webstresserは2018年の4月にユーロポールに摘発されたDDoS攻撃代行サービスです。名前から明らかなように名目上はWebストレスの診断としてサービスを展開していたようです。

www.europol.europa.eu

 4月時点で136,000のユーザが登録しており、400万件の攻撃が観測されていたとのことです。すでにこのWebサイトはユーロポーロのオペレーションPowerOFFの一環によって差し押さえられています(下図)。これはもちろん正しい対応なのですが、自分のように今の時期にふと実態を調べようと思った人間にとっては由々しき事態です。

f:id:madomadox:20180716185116p:plain

現在サービスにアクセスしようとするとこの画面が出てきます。かっこよい…。

 いろいろ検索していると、摘発以前に調査を行った方や、キャッシュが残っているうちに調査を行っていた方がいらっしゃったので参考文献に示した記事を基にいろいろ調査させていただきました。

www.orangeitems.com

www.forbes.com

securitytrails.com

サービス紹介

サービスとして以下を謳っていた模様です。(意訳多し)

  • レイヤー4, レイヤー7の「ストレステスト」を提供
  • DNS増幅攻撃SYN Flood攻撃HTTP Flood攻撃など複数の攻撃をサポート
  • 最大で350Gbpsの攻撃を提供
  • 24時間年中無休のカスタマーサポート
  • 利用用途に応じてランクをご用意
  • PaypalBitcoinでお支払い(Bitcoinであれば15%割引)
  • トラフィックSSLで暗号化しているので安心

ちなみに、ランクとしては以下があります。

ブロンズ(Bronze)
  • 値段:$18.99/月
  • 有効期限:1カ月
  • 最大攻撃期間:1,200秒
シルバー(Silver)
  • 値段:$28.99/月
  • 有効期限:1カ月
  • 最大攻撃期間:3,000秒
プラチナ(Platinum)
  • 値段:$49.99/月
  • 有効期限:1カ月
  • 最大攻撃期間:7,200秒
生涯ブロンズ(Lifetime Bronze)
  • 値段:$120.00/月
  • 有効期限:999年
  • 最大攻撃期間:1,500秒

www.youtube.com

※値段は以上の動画を参照。他にも用途に応じたプランを用意していた模様です。

ユーロポーロの示している最低15ユーロとはブロンズの料金でしょうか?18.99ドルを2018年4月24日時点のレート(×0.82)で換算してみたところ、15.57ユーロとなったので恐らくこれで合っているかな?と思います(15%0ffは適用外?)

また、

私たちはオンラインでのPaypalの巨大な可能性を信じています。多くの他のIP Stresser / Booterは、彼らが顧客をだましているので、Paypalを有効にしていません。(Operation Power Off(パワーオフ作戦)によるwebstresser.orgの摘発の件を調べた - orangeitems’s diaryより引用)

という話がWebstresser.org上であるようですが、信用を勝ち取るための話なのかもしれないですね。Paypalでは買い手保護制度により商品が正しく利用できない場合に返金が保証されるようです。

www.paypal.com

「彼らが顧客を騙しているので」の例は以下にありました。攻撃するにもリテラシーが必要らしいです。

まず初めに、おそらくは誰もが想像するように、サービスプロバイダの多くは、代金を騙し取るだけで、実際には何の攻撃も開始されないものでした。(https://www.watchguard.co.jp/security-news/black-hat-2016-%E3%81%A7%E3%81%AE%E3%83%97%E3%83%AC%E3%82%BC%E3%83%B3%E3%83%86%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B-ddos-as-a-service-%E3%81%AE%E7%A0%94.htmlより引用)

 

おわりに

今後は具体的にどんな攻撃を用意していたかを調査してみようと思います。

こうしたサービスを調査する際、YouTubeって結構情報が多いですね。

 

SecHack365に合格しました

はじめまして、まどと申します。この度、SecHack365に合格したということをきっかけにブログを開設することにしました。今回は応募に至った経緯を書き記そうと思っています。

前述の通り、私はSecHack365に何の幸運か合格することができました。これは国立研究開発法人情報通信研究機構さんが主導で行っている長期のハッカソンで、25歳までの学生や社会人を対象に公募を行い、第一線で活躍されている素敵なトレーナーの方々のお力添えをいただきながら、サイバーセキュリティに関わるモノづくりを行っていくセキュリティイノベーター育成プログラムです。

sechack365.nict.go.jp

参加に至った経緯

実は私は今年のネットでの紹介記事を見るまではSecHack365のことは存じていませんでした。軽い気持ちで記事を読んでいると「学生は50万の参加費が無料」という文章に目が釘付けになりました。自分は陸の孤島と称される田舎に住んでいるため、移動費という点がネックでこうしたイベントは今まで諦めていたのですが、無料だったらワンチャンあるなということでとりあえず応募して課題を見てみました。

規則上どんな課題が出たのかを説明することはできませんが、けっこう難しそうというか、時間がかかりそうな課題が出ていて、さっそく心が折れました。

「移動費がネックでこうしたイベントを諦めてきた」とイキってみたのですが、どちらかというと諦めてきた理由としては「課題にビビった」という理由の方が大きなものでした(セキュリティキャンプも一度参加してみようと課題を見てみたのですが、なんか別次元だなと思って諦めた経験があります)

ただ、現在の年齢を考えるとこれが最後のチャンスだと思い、心を入れ替えて頑張ろうという気持ちが沸々と湧いて、SecHack365に応募することを決心しました。実際にはギリギリまで踏ん切りがつかず、提出日当日に課題に取り組み始め、書きながら何度も「やっぱやめるか…」「いやどうせダメで元々だし…」と気持ちが揺れつつ、公式の方からのまずは応募しないと始まらないというメッセージにも勇気づけられ、なんとか書き上げることができました。

合否の連絡は電話で行うという旨が公式Twitterに記載されていたのですが、自分はそれを知らなかったので電話をすぐに取ることができませんでした。30分ほど遅れて電話があったことに気づいた私は急いで折り返しそこで合格の旨を告げていただきました。まさかあんな状態で応募した自分が受かるとは夢にも思っていなかったのでかなり驚きました。

結論

実際に参加してみるとプロの方が多く、大変萎縮してしまったのですが、自分のできるところから、そのドメインをじわじわとでも伸ばしていけるように努力をしているところです。

ここまで課題に対する不誠実だった部分を書き並べてしまうのは落選してしまった方に対する侮辱にあたりそうで非常に悩んだのですが、来年度もしかしたら私と同じように直前で諦めてかけてしまう人がいるかもしれないと考えて書き残しておくことにしました。

来年度SecHack365の参加を迷った方がメッセージ検索でこの記事を見つけ、もしかしたらいけるかもと安心したり、こうはなるまいと反面教師にしたりすることを願い、筆を置きます。