LAND攻擊
此條目或其章節極大或完全地依賴於某個單一的來源。 (2017年2月18日) |
此條目需要補充更多來源。 (2017年2月18日) |
LAND攻擊(局域網拒絕服務攻擊,英語:Local Area Network Denial attack,縮寫:LAND attack),是阻斷服務攻擊(DoS攻擊)的一種,通過發送精心構造的、具有相同源地址和目標地址的欺騙數據包,致使缺乏相應防護機制的目標設備癱瘓。這種攻擊方法最早在1997年被某人以「m3lt」的名稱提出,並於多年之後的Windows Server 2003、Windows XP SP2等操作系統中重現。
「LAND攻擊」的各地常用名稱 | |
---|---|
中國大陸 | LAND攻擊 |
臺灣 | LAND攻擊 |
港澳 | LAND攻擊 |
原理
編輯這種攻擊方式採用了特別構造的TCP SYN數據包(通常用於開啟一個新的連接),使目標機器開啟一個源地址與目標地址均為自身IP地址的空連接,持續地自我應答,消耗系統資源直至崩潰。這種攻擊方法與SYN洪泛攻擊並不相同。
其他類型的LAND攻擊在類似SNMP和Windows 88/tcp(Kerberos 協議)的服務中也有發現。類似的系統存在設計上的缺陷,允許設備接受並響應來自網絡、卻宣稱來自於設備自身的數據包,導致循環應答。
受影響的系統
編輯以下操作系統可能受到類似攻擊的影響[1]:
- AIX 3.0
- AmigaOS AmiTCP 4.2 (Kickstart 3.0)
- BeOS Preview release 2 PowerMac
- BSDi 2.0 and 2.1
- Digital VMS
- FreeBSD 2.2.5-RELEASE and 3.0 (Fixed after required updates)
- HP External JetDirect Print Servers
- IBM AS/400 OS7400 3.7
- Irix 5.2 and 5.3
- Mac OS MacTCP, 7.6.1 OpenTransport 1.1.2 and 8.0
- NetApp NFS server 4.1d and 4.3
- NetBSD 1.1 to 1.3 (Fixed after required updates)
- NeXTSTEP 3.0 and 3.1
- Novell 4.11
- OpenVMS 7.1 with UCX 4.1-7
- QNX 4.24
- Rhapsody Developer Release
- SCO OpenServer 5.0.2 SMP, 5.0.4
- SCO Unixware 2.1.1 and 2.1.2
- SunOS 4.1.3 and 4.1.4
- Windows 95, NT and XP SP2
防範
編輯大多數防火牆都能攔截類似的攻擊包,以保護系統。部分操作系統通過發布安全補丁修復了這一漏洞。另外,路由器應同時配置上行與下行篩選器,屏蔽所有源地址與目標地址相同的數據包。