Land Attack: Difference between revisions

From CS Wiki
No edit summary
No edit summary
Line 4: Line 4:


== 탐지 ==
== 탐지 ==
Land Attack이 있는 경우 tcpdum에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다.
Land Attack이 있는 경우 tcpdump에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다.
<pre class='shell'>
<pre class='shell'>
18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535

Revision as of 09:24, 9 July 2019

출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하를 발생시킨다.

현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재하는 공격이다.

탐지

Land Attack이 있는 경우 tcpdump에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다.

18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
18:15:24.123234 192.168.1.5:1943 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
18:15:34.421442 192.168.1.5:1822 > 192.168.1.5:http SW 674719801:674719801(0) win 65535

대응

  • 침입차단시스템 또는 OS패치를 통해 출발지 주소와 목적지 주소가 동일한 패킷을 차단시킨다.