< DoS(SYN Flood)攻撃の例 > ブラウザによる「かんたん設定ページ」で、CATV接続の設定を行い、 外部にWebサーバを公開するために、「静的IPマスカレード」の設定も行った状態で、 「不正アクセス検知機能」を有効にして、DoS(Denial of Service)攻撃に対する 動作を確認した。具体的には、下記の構成で、133.176.200.101 の 80番ポートに 対して SYN Flood 攻撃を行った。 SYN Flood 攻撃 <----------- Web Server ---------- (LAN) RTA54i (WAN) ------------ Attacker 192.168.0.2 192.168.0.1 133.176.200.101 133.176.200.102 (静的IPマスカレードで80番ポートを 192.168.0.2 に設定すことでWAN側に Webサーバを公開する) 結果は、画面キャプチャデータ(画像ファイル SYN_Fllod.jpg)のように 攻撃を検出することが確認できる。 ※ 一般ユーザが設定されると思われる上記構成の場合、ポートスキャンでは IPマスカレードで落とされてしまうため、「不正アクセス検知」としては 見えてこないので、今回は DoS攻撃である SYN Flood を例とし示した。 以上