LAND攻擊
外觀
此條目或其章節極大或完全地依賴於某個單一的來源。 (2017年2月18日) |
此條目需要補充更多來源。 (2017年2月18日) |
「LAND攻擊」的各地常用名稱 | |
---|---|
中國大陸 | LAND攻擊 |
臺灣 | LAND攻擊 |
港澳 | LAND攻擊 |
LAND攻擊(區域網路阻斷服務攻擊,英語:Local Area Network Denial attack,縮寫:LAND attack),是阻斷服務攻擊(DoS攻擊)的一種,通過傳送精心構造的、具有相同源位址和目標位址的欺騙封包,致使缺乏相應防護機制的目標裝置癱瘓。這種攻擊方法最早在1997年被某人以「m3lt」的名稱提出,並於多年之後的Windows Server 2003、Windows XP SP2等作業系統中重現。
原理
[編輯]這種攻擊方式採用了特別構造的TCP SYN封包(通常用於開啟一個新的連接),使目標機器開啟一個源位址與目標位址均為自身IP位址的空連接,持續地自我應答,消耗系統資源直至崩潰。這種攻擊方法與SYN洪泛攻擊並不相同。
其他類型的LAND攻擊在類似SNMP和Windows 88/tcp(Kerberos 協定)的服務中也有發現。類似的系統存在設計上的缺陷,允許裝置接受並回應來自網路、卻宣稱來自於裝置自身的封包,導致迴圈應答。
受影響的系統
[編輯]以下作業系統可能受到類似攻擊的影響[1]:
- AIX 3.0
- AmigaOS AmiTCP 4.2 (Kickstart 3.0)
- BeOS Preview release 2 PowerMac
- BSDi 2.0 and 2.1
- Digital VMS
- FreeBSD 2.2.5-RELEASE and 3.0 (Fixed after required updates)
- HP External JetDirect Print Servers
- IBM AS/400 OS7400 3.7
- Irix 5.2 and 5.3
- Mac OS MacTCP, 7.6.1 OpenTransport 1.1.2 and 8.0
- NetApp NFS server 4.1d and 4.3
- NetBSD 1.1 to 1.3 (Fixed after required updates)
- NeXTSTEP 3.0 and 3.1
- Novell 4.11
- OpenVMS 7.1 with UCX 4.1-7
- QNX 4.24
- Rhapsody Developer Release
- SCO OpenServer 5.0.2 SMP, 5.0.4
- SCO Unixware 2.1.1 and 2.1.2
- SunOS 4.1.3 and 4.1.4
- Windows 95, NT and XP SP2
防範
[編輯]大多數防火牆都能攔截類似的攻擊包,以保護系統。部分作業系統通過發布安全修補程式修復了這一漏洞。另外,路由器應同時組態上行與下行篩選器,封鎖所有源位址與目標位址相同的封包。