それぞれに5つのpingのセットを送信します。タイムアウトは5秒、各セット間の間隔は2分です。[…]サーバーがこれをDDoS攻撃と見なしていないか心配です。
より短い答え:
あなたが説明するネットワークの動作のタイプは、一目でDDoSの動作とは見なされず、システム管理者によって通常のトラフィック/診断動作と見なされる可能性があると確信しています。
覚えておいてください。公開されているWebサイトは、かなり一定して無限に調査されます。システム管理者は、発生するすべてのシステム調査イベントでスリープを失うことはできません。そして、ほとんどの有能な管理対象システムに導入されているファイアウォールルールは、このような「ぶら下がっているフルーツ」攻撃を、それらが本当に意味のないところまでキャッチします。
より長い答え:
正直に言うと、5秒のタイムアウトと5秒間のpingのセットで、「もう一度やってみよう」の間隔が2分の場合、これが単一のマシンからのものである場合、DDoS攻撃に近いとは考えられません。DDoSは、キーワードが分散されている分散型サービス拒否攻撃であることを覚えておいてください。複数の分散したマシンが攻撃をDDoSと見なすには、本質的に互いに協調して何か「悪い」ことを行う必要があることを意味します。また、5つのping、5秒のタイムアウト、2分の間隔を使用する100台のサーバーがあったとしても、システム管理者はそれを「興味深い」イベントと見なす可能性がありますが、脅威とは見なされません。
ではping
、攻撃エージェントとして使用する真のDDoS攻撃とは何でしょうか。最も一般的な攻撃形式は、次のように定義される「pingフラッド」です。大胆な強調は私のものです:
pingフラッドは、攻撃者がICMPエコー要求(ping)パケットで被害者を圧倒する単純なサービス拒否攻撃です。これは、応答を待たずにICMPパケットをできるだけ速く送信するpingのフラッドオプションを使用することで最も効果的です。pingのほとんどの実装では、フラッディングオプションを指定するためにユーザーに特権が必要です。攻撃者が被害者よりも広い帯域幅を持っている場合に最も成功します(たとえば、DSL回線を持つ攻撃者とダイヤルアップモデムの被害者)。攻撃者は、被害者がICMPエコー応答パケットで応答し、送信帯域幅と受信帯域幅の両方を消費することを期待しています。ターゲットシステムが十分に遅い場合、CPUサイクルを十分に消費して、ユーザーが大幅な速度低下に気付く可能性があります。
ping DDoSが発生する可能性がある唯一の方法は、被害者側でポイントシステムに帯域幅がフラッディングされ、レンダリングが非常に遅いために「ダウン」する場合です。
コマンドラインから真の単純な「pingフラッド」を実装するには、次のようなコマンドを実行する必要があります。
sudo ping -f localhost
ここで、実際のターゲットを使用してそのコマンドを実行した場合、たとえば何をしたらよいでしょうか。さて、あなたがそれをあなたの唯一のコンピュータからターゲットに行うならば、それは受信側ではまったくそれほど見えないでしょう。帯域幅をほとんど消費しない単純な無限のping要求。しかし、正直なところ、最も有能なWebシステム管理者は、ファイアウォールのルールを使用してサーバーをセットアップし、とにかくpingフラッドをブロックします。繰り返しになりますが、1つのシステムであなた自身がDDoS状態に近いものをトリガーすることはありません。しかし、ターゲット・システムにそれを行うには数百のサーバーを取得し、その後、あなたはDDoS攻撃と見なされる行動を持っています。