CHARGENプロトコル(キャラジェン・プロトコル)は、インターネット・プロトコル・スイートのサービスの1つであり、1983年にジョン・ポステルによって執筆された RFC 864 で定義されている。試験、デバッグ、測定に使用されることを目的としている。"CHARGEN"は"Character Generator"(文字生成器)の略である。設計上の欠陥から悪用されることが多いため、現在ではこのプロトコルはめったに使用されない。

CHARGEN
通信プロトコル
目的 任意の文字列を返却(試験、デバッグ、測定に使用)
開発者 ジョン・ポステル
導入 1983年(37年前) (1983
OSI階層 アプリケーション層
ポート 19
RFC RFC 864

ホストは、Transmission Control Protocol(TCP)またはUser Datagram Protocol(UDP)を使用し、ウェルノウンポート番号であるポート番号19で、CHARGENプロトコルに対応したサーバに接続する。TCPで接続された場合、サーバはホスト側から切断されるまで、ホストに対し文字列の送信を開始する。UDPで接続された場合、ホストからデータグラムを受信するたびに、サーバは0から512の乱数を含むUDPデータグラムをホストに送信する。サーバが受信したデータは全て破棄される。

inetdでの実装編集

UNIX系のオペレーティングシステムでは、CHARGENサーバはinetdファミリーのデーモンに組み込まれている。CHARGENサービスは通常、デフォルトで無効になっている。ファイル/etc/inetd.confに次の行を追加し、inetdで設定をリロードすることで有効になる[1]

chargen   stream  tcp     nowait  root    internal
chargen   dgram   udp     wait    root    internal

利用編集

CHARGENサービスは、ネットワークを使用するプログラムをデバッグする際に、境界チェックやバッファ管理のためのバイトストリームの信号源として使用できる。ハードウェア圧縮が有効になっている場合は、CHARGENサービスからの出力が圧縮されるので考慮が必要である。この圧縮により、回線を通過した実際のデータ量ではなく、帯域幅テストで解凍後のデータサイズが報告される可能性がある。

使用例編集

通常のCHARGENサービスのセッションの例を以下に示す。この例では、telnetクライアントを使用してホストに接続している。出力の形式は RFC 864 で規定されていないが、推奨されるパターン(かつ事実上の標準)は、ASCIIコードの72個の印字可能文字を繰り返し表示するものである。これは、telnetセッションを終了してTCP接続が閉じられるまで続く。

$ telnet localhost chargen
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij
$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk
%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl
&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm
'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn
()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno
)*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop
*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopq
+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqr
,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrs
-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrst
./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstu
/0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuv
0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvw
123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwx
23456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxy
3456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz
456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{
56789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|
6789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}
789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|} 
89:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|} !
^]
telnet> quit
Connection closed.

悪用編集

このサービスは、Windows NT 4.0上で動作しているMicrosoftドメインネームサーバ(DNS)を、DNSサーバのリスニングポートに直接パイプで接続する(telnet ntbox 19 | telnet ntbox 53)ことによって破壊するのに悪用された[2][3]

UDPによるCHARGENは、DoS攻撃でよく使用される。なりすました送信元アドレスを使用することにより、攻撃者はUDP CHARGENアプリケーションから標的に対して大量のトラフィックを送信することができる。実装に応じて、UDP CHARGENは受信するデータの200〜1,000倍のデータを送信する。

かつて、CHARGENはネットワークに接続されたプリンタに広く実装されていた。CHARGEN等のセキュリティ上の問題が認識される以前の古いモデルでは、プリンタのファームウェアが更新されることはめったになかったが、それでもプロトコルを実装するネットワーク接続プリンタは多数ある。こらがインターネットから見える場所にあった場合、DoS攻撃の踏み台として悪用されてしまう。攻撃者は、UDPポート19のCHARGENソースを探してネットワークをポートスキャンすることがよくある。一部のDDoS攻撃型のトロイの木馬は攻撃トラフィックにUDPポート19を使用するようになり、プリンタでCHARGENが使用可能であることが一層問題となった。

関連項目編集

脚注編集

  1. ^ 8. The inetd - /etc/inetd.conf file”. 2019年3月6日閲覧。
  2. ^ Access Violation in Dns.exe Caused by Malicious Telnet Attack”. Support.microsoft.com (2006年11月1日). 2009年5月31日閲覧。
  3. ^ “MS DNS Server subject to Denial of Service Attack”. IT Pro. (1997年5月27日). http://www.itprotoday.com/security/ms-dns-server-subject-denial-service-attack 2018年2月5日閲覧。