MPEG-1
・データ転送速度:1.5Mビット/秒
・CD−ROMなどの蓄積メディア向け
MPEG-2
・データ転送速度:数M〜数十Mビット/秒 または 60Mビット/秒超
・高品質なテレビ放送、蓄積型メディア向け
MPEG-3
・現在では存在しない。MPEG-2へ吸収された。
MPEG-4
・データ転送速度:数十K〜数百Kビット/秒
・低ビットレート
・携帯電子機器向け
2011年01月11日
2010年03月17日
DRDoS攻撃
Distributed Reflection DoS:分散反射型サービス不能攻撃
SYNパケットを例にすると、攻撃対象のホストのIPアドレスを
SYNパケットの発信元アドレスに設定して(IP偽装)、反射板
(Reflector)とするホストに送りつけるだけでできてしまう。
Reflectorは、騙されて偽装された発信元アドレスにSYN/ACK
パケットを送り続ける(SYN Flood攻撃となる)。
これってIP偽装さえできると、簡単にできてしまいますね。
その反面、多分、有効的な防御手段がないような気がします。
SYNパケットを例にすると、攻撃対象のホストのIPアドレスを
SYNパケットの発信元アドレスに設定して(IP偽装)、反射板
(Reflector)とするホストに送りつけるだけでできてしまう。
Reflectorは、騙されて偽装された発信元アドレスにSYN/ACK
パケットを送り続ける(SYN Flood攻撃となる)。
これってIP偽装さえできると、簡単にできてしまいますね。
その反面、多分、有効的な防御手段がないような気がします。
2007年08月16日
Stacheldraht分散Dos攻撃ツール
すたっちぇるどらふと?
インターネットで最高の攻撃ツールだそうです。アタッカーは、エージェントをセキュリティの低いシステムに侵入させる(例えば100台ぐらい)。
アタッカーは、エージェント達を制御するハンドラシステムを介して、ターゲットに対して一斉に攻撃を仕掛ける。
特徴としては、アタッカー―エージェント間の通信はBrowfishで暗号化されていることだそうです。
対策としては各システムがエージェントの侵入阻止と検知を頑張るしかないのかな。
インターネットで最高の攻撃ツールだそうです。アタッカーは、エージェントをセキュリティの低いシステムに侵入させる(例えば100台ぐらい)。
アタッカーは、エージェント達を制御するハンドラシステムを介して、ターゲットに対して一斉に攻撃を仕掛ける。
特徴としては、アタッカー―エージェント間の通信はBrowfishで暗号化されていることだそうです。
対策としては各システムがエージェントの侵入阻止と検知を頑張るしかないのかな。
2007年08月08日
SYNフラッド攻撃
ハッキングの勉強のメモみたいなのを「用語」カテゴリにまとめます。
(1)クライアント → SYNパケット → サーバ
(2)クライアント ← SYN/ACKパケット ← サーバ
(3)クライアント → ACKパケット → サーバ
いわゆる3ウエイハンドシェイクの接続手順中で(3)のACKパケットをサーバに送信せずに、[SYN_RESEIVED]状態のソケットを滞留させる攻撃。
送信元IPアドレスを色々と偽装してSYNパケットを送信するのが、"みそ"ですね。
検出自体はnetstatコマンドで見れば分かるのですが、まっとうなユーザの接続を犠牲にせずに、防御することは不可能というんですからとんでもないですね。
同一送信元の[SYN_RESEIVED]状態のソケットが一定数以上になった場合は接続拒否だと、一般ユーザが接続できなくなる可能性がありますしね。
(1)クライアント → SYNパケット → サーバ
(2)クライアント ← SYN/ACKパケット ← サーバ
(3)クライアント → ACKパケット → サーバ
いわゆる3ウエイハンドシェイクの接続手順中で(3)のACKパケットをサーバに送信せずに、[SYN_RESEIVED]状態のソケットを滞留させる攻撃。
送信元IPアドレスを色々と偽装してSYNパケットを送信するのが、"みそ"ですね。
検出自体はnetstatコマンドで見れば分かるのですが、まっとうなユーザの接続を犠牲にせずに、防御することは不可能というんですからとんでもないですね。
同一送信元の[SYN_RESEIVED]状態のソケットが一定数以上になった場合は接続拒否だと、一般ユーザが接続できなくなる可能性がありますしね。