LAND攻擊局域網拒絕服務攻擊,英語:Local Area Network Denial attack縮寫LAND attack),是阻斷服務攻擊(DoS攻擊)的一種,通過發送精心構造的、具有相同源地址和目標地址的欺騙數據包,致使缺乏相應防護機制的目標設備癱瘓。這種攻擊方法最早在1997年被某人以「m3lt」的名稱提出,並於多年之後的Windows Server 2003Windows XP SP2等操作系統中重現。

「LAND攻擊」的各地常用名稱
中國大陸LAND攻擊
臺灣LAND攻擊
港澳LAND攻擊

原理

編輯

這種攻擊方式採用了特別構造的TCP SYN數據包(通常用於開啟一個新的連接),使目標機器開啟一個源地址與目標地址均為自身IP地址的空連接,持續地自我應答,消耗系統資源直至崩潰。這種攻擊方法與SYN洪泛攻擊並不相同。

其他類型的LAND攻擊在類似SNMP和Windows 88/tcp(Kerberos 協議)的服務中也有發現。類似的系統存在設計上的缺陷,允許設備接受並響應來自網絡、卻宣稱來自於設備自身的數據包,導致循環應答。

受影響的系統

編輯

以下操作系統可能受到類似攻擊的影響[1]

  • AIX 3.0
  • AmigaOS AmiTCP 4.2 (Kickstart 3.0)
  • BeOS Preview release 2 PowerMac
  • BSDi 2.0 and 2.1
  • Digital VMS
  • FreeBSD 2.2.5-RELEASE and 3.0 (Fixed after required updates)
  • HP External JetDirect Print Servers
  • IBM AS/400 OS7400 3.7
  • Irix 5.2 and 5.3
  • Mac OS MacTCP, 7.6.1 OpenTransport 1.1.2 and 8.0
  • NetApp NFS server 4.1d and 4.3
  • NetBSD 1.1 to 1.3 (Fixed after required updates)
  • NeXTSTEP 3.0 and 3.1
  • Novell 4.11
  • OpenVMS 7.1 with UCX 4.1-7
  • QNX 4.24
  • Rhapsody Developer Release
  • SCO OpenServer 5.0.2 SMP, 5.0.4
  • SCO Unixware 2.1.1 and 2.1.2
  • SunOS 4.1.3 and 4.1.4
  • Windows 95, NT and XP SP2

防範

編輯

大多數防火牆都能攔截類似的攻擊包,以保護系統。部分操作系統通過發布安全補丁修復了這一漏洞。另外,路由器應同時配置上行下行篩選器,屏蔽所有源地址與目標地址相同的數據包。

參見

編輯

參考文獻

編輯
  1. ^ 存档副本. [2017-02-18]. (原始內容存檔於2019-10-18). 

更多

編輯