경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| [[분류:보안]][[분류:보안 공격]][[분류:정보보안기사]] | | #넘겨주기 [[Land Attack]] |
| ;출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하를 발생시킨다.
| |
| 현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재하는 공격이다.
| |
| | |
| == 탐지 ==
| |
| Land Attack이 있는 경우 tcpdump에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다.
| |
| <pre class='shell'>
| |
| 18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
| |
| 18:15:24.123234 192.168.1.5:1943 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
| |
| 18:15:34.421442 192.168.1.5:1822 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
| |
| </pre>
| |
| | |
| == 대응 ==
| |
| * 침입차단시스템 또는 OS패치를 통해 출발지 주소와 목적지 주소가 동일한 패킷을 차단시킨다.
| |