Land Attack: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 4: | Line 4: | ||
== 탐지 == | == 탐지 == | ||
Land Attack이 있는 경우 | Land Attack이 있는 경우 tcpdump에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다. | ||
<pre class='shell'> | <pre class='shell'> | ||
18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535 | 18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535 |
Revision as of 23:24, 9 July 2019
- 출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하를 발생시킨다.
현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재하는 공격이다.
탐지
Land Attack이 있는 경우 tcpdump에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다.
18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535 18:15:24.123234 192.168.1.5:1943 > 192.168.1.5:http SW 674719801:674719801(0) win 65535 18:15:34.421442 192.168.1.5:1822 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
대응
- 침입차단시스템 또는 OS패치를 통해 출발지 주소와 목적지 주소가 동일한 패킷을 차단시킨다.