Application Delivery Management

ネットワーク違反の詳細

HTTP Slow Loris

Slow Lorisは、可能な限り低速でHTTPヘッダーをターゲットアプリケーションに送信するサービス拒否攻撃です。ターゲットアプリケーションはヘッダーの到着を待機することを余儀なくされ、複数の同様の接続が開かれると、リクエストを処理できなくなる可能性があります。NetScalerインスタンスが大量のHTTPリクエストを受信すると、HTTPヘッダーが増加し、リクエストの完了に時間がかかります。このプロセスにより、アプリケーションサーバーのリソースが枯渇し、HTTP Slow Loris攻撃につながる可能性があります。

HTTP Slow Lorisインジケーターを使用すると、Slow Loris攻撃に起因するリクエストを分析できます。

攻撃

問題のトラブルシューティングのための推奨されるアクション

  • 不完全ヘッダー遅延 (incompHdrDelay) 設定をより小さい値に調整することを検討します。

  • デフォルトでは、NetScalerインスタンスはこれらの不完全なリクエストを破棄します。

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • すべての違反を示すグラフ

  • 違反発生時刻

  • Slow Loris攻撃としての不完全なリクエストの総数を示す検出メッセージ

DNS Slow Loris

DNS Slow Lorisインジケーターは、NetScalerが複数のパケットにまたがる多数のDNSリクエストを受信したときに検出します。このプロセスにより、DNSサーバーのリソースが枯渇し、DNS Slow Loris攻撃につながる可能性があります。デフォルトでは、NetScalerインスタンスはこれらのDNS Slow Lorisリクエストを破棄するため、この問題のトラブルシューティングに追加のアクションは必要ありません。

DNS攻撃

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • すべての違反を示すグラフ

  • 違反発生時刻

  • Slow Loris攻撃としてのDNSリクエストの総数を示す検出メッセージ

HTTP Slow Post

Slow Postは、HTTP POSTヘッダーをターゲットアプリケーションに送信するサービス拒否攻撃です。ヘッダーでは、ボディメッセージサイズは正しく指定されていますが、メッセージボディは低速で送信されます。ターゲットアプリケーションは待機を余儀なくされ、複数の同様の接続が開かれると、リクエストを処理できなくなる可能性があります。

このプロセスにより、アプリケーションサーバーのリソースが枯渇し、HTTP Slow Post攻撃につながる可能性があります。

HTTP Slow Postインジケーターを使用すると、Slow Post攻撃に起因するリクエストを分析できます。

HTTP Slow Post

この問題のトラブルシューティングのための推奨されるアクションは、NetScaler HTTPプロファイルでリクエストタイムアウトを有効にして構成することです。詳細については、「HTTP構成」を参照してください。

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • すべての違反を示すグラフ

  • 違反発生時刻

  • Slow Loris攻撃としてのPOSTリクエストの総数を示す検出メッセージ

NXDOMAIN Flood攻撃

NXDOMAIN Flood攻撃は、DNSサーバーまたはNetScalerインスタンス (DNSプロキシサーバーとして構成されている) をターゲットとし、大量の存在しないリクエストまたは無効なリクエストを送信する分散型サービス拒否 (DDoS) 攻撃です。この攻撃は、DNSサーバーまたはNetScalerインスタンスに影響を与え、速度低下やリクエストが応答を受信しない結果となる可能性があります。

NXDOMAIN Flood攻撃インジケーターを使用すると、NXDOMAIN攻撃に起因するリクエストを分析できます。

NXDOMAIN

問題のトラブルシューティングのための推奨されるアクション

  • DNSサーバーとDNSプロキシサーバーの両方で、異常に高いリソース消費がないか確認します。

  • NetScalerインスタンスでリクエストレートの制限を適用します。

  • 不審なクライアントIPアドレスを分離してブロックします。

  • ほとんどの名前がNXDOMAINになる場合は、識別可能なパターンに従い、そのようなリクエストを破棄するようにDNSポリシーを構成します。

  • 正当なDNSレコードのメモリを節約するために、NetScalerインスタンスでネガティブレコードの制限を構成します。詳細については、「DNS DDoS攻撃の軽減」を参照してください。

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションが違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • すべての違反を示すグラフ

HTTP Desync攻撃

HTTP Desync攻撃では、単一のHTTPリクエストが次のように解釈されます。

  • フロントエンドサーバー (仮想サーバー) への単一のリクエスト
  • バックエンドサーバーへの2つのリクエスト

このシナリオでは、バックエンドサーバーは2番目のリクエストが異なるクライアントからのものであると解釈します。仮想サーバーとバックエンドサーバー間の接続は、異なるリクエストに対して再利用されます。最初のクライアントリクエストが悪意のあるデータを持つ悪意のあるクライアントから処理された場合、次のクライアントリクエストはカスタマイズされたリクエストを持つことができます。このアクティビティは、コンテンツ長と転送エンコーディングという2つのヘッダーの組み合わせを悪用して攻撃を引き起こす可能性があります。

HTTP Desync攻撃インジケーターを使用すると、NetScalerインスタンスが次のいずれかの存在によりHTTP Desync攻撃を受けている可能性があるかどうかを分析できます。

  • 単一のHTTPトランザクションにおけるコンテンツ長と転送エンコーディングヘッダー

  • 単一のHTTPトランザクションにおける異なる値を持つ複数のコンテンツ長ヘッダー

    HTTP Desync攻撃

推奨されるアクションは、無効なHTTPトランザクションを破棄することを検討するよう提案します。

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • 違反の詳細を示すグラフ。棒グラフにマウスポインターを合わせると、無効なリクエスト/応答の総数を表示できます。

  • 違反の検出メッセージ。リクエスト/応答の総数を示します。

    • 異なる値を持つ複数のコンテンツ長ヘッダーを含む

    • コンテンツ長と転送エンコーディングの両方のヘッダーを含む

Bleichenbacher攻撃

NetScalerインスタンスは、暗号化されたメッセージの特定のバイトシーケンスが復号化時に正しいパディング形式であるかどうかを検出します。

Bleichenbacher攻撃インジケーターを使用すると、NetScalerインスタンスがエラーのある暗号化データを持つSSL/TLSハンドシェイク接続を受信したかどうかを分析できます。

Bleichenbacher

推奨されるアクションは、NetScalerインスタンスがハンドシェイク接続を終了し、この攻撃を軽減するため、追加のアクションは必要ないことを示します。

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • 違反の詳細を示すグラフ。棒グラフにマウスポインターを合わせると、検出されたエラーのあるハンドシェイク接続の総数を表示できます。

  • 違反の検出メッセージ。エラーのある暗号化データを持つ仮想サーバー上のハンドシェイク接続の総数を示します。

Segment Smack攻撃

Segment Smack攻撃は、攻撃者がTCPセッション中に順序付けされていない小型パケットを送信できるサービス拒否 (DoS) 攻撃です。これらのカスタマイズされたTCPパケットは、CPUとメモリに影響を与え、NetScalerインスタンスでサービス拒否を引き起こす可能性があります。

Segment Smack攻撃インジケーターを使用すると、NetScalerインスタンスが構成されたキュー制限よりも多数のTCPパケットを受信したかどうかを分析できます。詳細については、「TCP構成」を参照してください。

Segment Smack攻撃

管理者として、NetScalerインスタンスはこれらの過剰なTCPパケットをすべて破棄することでこの攻撃を軽減するため、追加のアクションは必要ありません。

イベント詳細では、以下を表示できます。

  • 影響を受けるNetScalerインスタンス

  • 違反の詳細を示すグラフ。棒グラフにマウスポインターを合わせると、検出された不正なクライアント接続の総数を表示できます。

  • 違反の検出メッセージ。破棄されたクライアント接続の総数を示します。

    Segment Smack攻撃1

SYN Flood攻撃

SYN Flood攻撃は、スプーフィングされたIPアドレスを使用して数千の接続リクエストを送信することで、ターゲットマシンに影響を与えるサービス拒否 (DoS) 攻撃です。NetScalerインスタンスがSYN Flood攻撃を受けている場合、インスタンスは各悪意のあるリクエストに対して接続を開こうとし、その後、決して到着しない確認パケットを待機します。

TCPプロファイルのSYNCOOKIEは、NetScalerアプライアンスに対するSYN攻撃を防ぎます。デフォルトでは、NetScalerインスタンスのSYNCOOKIEは有効になっています。NetScalerインスタンスがSYN Flood攻撃を受ける可能性が高いのは、SYNCOOKIEが無効になっている場合に限られます。

SYN Flood攻撃インジケーターを使用すると、NetScalerインスタンスがSYN攻撃を受けているかどうかを分析できます。

SYN Flood攻撃

管理者として、推奨されるアクションは、TCPプロファイルでSYN COOKIEを有効にするよう提案します。

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • SYN攻撃の詳細を示すグラフ

  • 検出メッセージ。アプリケーションがSYN攻撃を検出された総回数を示します。

Small Window攻撃

Small Window攻撃は、より小さいサイズのウィンドウまたはウィンドウサイズ0のTCPパケットを数千送信することで、ターゲットマシンに影響を与えるサービス拒否 (DoS) 攻撃です。ウィンドウサイズ0は、ターゲットマシンがそれ以上の通知があるまでデータの送信を停止する必要があることを示します。ターゲットマシンに同様の接続を多数送信することで、ターゲットマシンのメモリが最大限に利用され、応答しなくなります。

Small Window攻撃インジケーターを使用すると、NetScalerインスタンスがsockstress攻撃を受けているかどうかを分析できます。

Small Window攻撃

デフォルトでは、NetScalerインスタンスはそのようなTCP Small Windowパケットをすべて破棄することでこの攻撃を軽減します。したがって、管理者として、追加のアクションは必要ありません。

イベント詳細では、以下を表示できます。

  • 影響を受けるアプリケーション。2つ以上のアプリケーションがこの違反の影響を受けている場合は、リストからアプリケーションを選択することもできます。

  • 攻撃の詳細を示すグラフ。棒グラフにマウスポインターを合わせると、検出されたTCP Small Windowパケットの総数を表示できます。

  • 検出メッセージ。破棄されたTCP Small Windowパケットの総数を示します。

ネットワーク違反の詳細