アカウント名:
パスワード:
ついに攻性防壁が実現するんだな胸が熱くなるな
実際、DDoS 攻撃ではソースIPは偽装されていてるし、そうじゃなくても、乗っ取られた botnet 配下の PC とかが攻撃元なのよねえ。それなのに記事によると
> 対抗手段は攻撃の発信源にインターネットを通じて短期間に大量のデータを送りつけ、サーバーを機能停止させる「DDoS攻撃」が軸
とあって、メチャメチャ筋悪。ソースIPが偽装されている場合は、真の攻撃者の片棒を担ぐことになるし、それ以外の場合も真の攻撃者とは離れた場所にある乗っ取られた PC の存在するネットワークに対してDDoS かけることになるわけで。
政府関係のセキュリティ担当者が頭悪いのか、それとも担当者がダメだって言ってもきかないくらい発案者の頭が悪いのか…
攻撃を受けたことにして、都合の悪い報道をした新聞社を攻撃するとかありそうだ。。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
攻撃元を偽装してたらどうなるの? (スコア:0)
ついに攻性防壁が実現するんだな
胸が熱くなるな
Re: (スコア:0)
実際、DDoS 攻撃ではソースIPは偽装されていてるし、
そうじゃなくても、乗っ取られた botnet 配下の PC とかが攻撃元なのよねえ。
それなのに記事によると
> 対抗手段は攻撃の発信源にインターネットを通じて短期間に大量のデータを送りつけ、サーバーを機能停止させる「DDoS攻撃」が軸
とあって、メチャメチャ筋悪。
ソースIPが偽装されている場合は、真の攻撃者の片棒を担ぐことになるし、
それ以外の場合も真の攻撃者とは離れた場所にある乗っ取られた PC の存在するネットワークに対して
DDoS かけることになるわけで。
政府関係のセキュリティ担当者が頭悪いのか、それとも担当者がダメだって言ってもきかないくらい発案者の頭が悪いのか…
Re:攻撃元を偽装してたらどうなるの? (スコア:4, 興味深い)
攻撃を受けたことにして、都合の悪い報道をした新聞社を攻撃するとかありそうだ。。